Inicio de zonavirus, antivirus

NUEVOS MAILS QUE ANEXAN MALWARE QUE DESCARGA E INSTALA EL RANSOMWARE CRYPTOLOCKER

msc hotline sat
Friday, April 21, 2017

Siguen proliferando los mails con anexado malicioso que lanzan variantes del fatídico ranmsomware CRYPTOLOCKER, las cuales, si se ha resultado afectado por ellas, deben eliminarse del ordenador en el que se han ejecutado, antes de restaurar los ficheros cifrados, pues de lo contrario, volvería a actuar, cifrando los nuevos, a partir del siguiente reinicio.



Para ello disponemos de la utilidad ELISTARA, cuya actual versión 36.67, ya disponible en nuestra web, detecta y elimina todas las muestras maliciosas que nos han llegado hasta del momento, incluidas las de los últimos mails al respecto, como los que transcribimos a continuación:





MAIL MALICIOSO CON ANEXADO MALICIOSO (DOC CON MACROS)

_____________________________________________________





Asunto: Método de pago

De: "Adrian Ramos" <Adrian@ajconsultores.es>

Fecha: 20/04/2017 18:26

Para: "DESTINATARIO



DESTINATARIO)



Detalles del pago.



Me complace la idea de discutir esto con usted.



Respetuosamente,

Adrian Ramos





ANEXADO: 348220.DOC (FICHERO CON MACROS MALICIOSAS QUE INSTALAN CRYPTOLOCKER)



_________________

FIN MAIL MALICIOSO





Y otro del mismo tipo:





MAIL MALICIOSO

______________





Asunto: Método de pago

De: "Aitana Gomez" <carrozzeria.bracchi@alice.it>

Fecha: 19/04/2017 21:29

Para: "DESTINATARIO



Hola DESTINATARIO





Detalles del pago.



Me complace la idea de trabajar juntos.



Se despide cordialmente,

Aitana Gomez







ANEXADO : 937927.DOC (contiene MACROS MALICIOSAS QUE INSTALAN CRYPTOLOCKER)





______________________

FIN DEL MAIL MALICIOSO





Como puede verse, los últimos mails utilizan el truco de ficheros DOC con macros maliciosas, las cuales NUNCA SE DEBEN ABRIR POR SER MUY FACIL LA INFECCIÓN POR DICHO MEDIO, ya que los DOC que lleva el correo los pueden ir cambiando, y los antivirus de correo no los conocerán, y si se abre la macro, se instalará y ejecutará una nueva variante de Cryptolocker que codificará los ficheros de datos de las unidades compartidas ...



Subida al virustotal el último generado por dichas macros, ofrece el siguiente informe:



MD5 d7c408afe11cc0a2dc9c11acda246129

SHA1 c0b60684674b7fa7f834d5edf2b157e4667b5a25

Tamaño del fichero 400.9 KB ( 410552 bytes )

SHA256:

f112d0794226336fb6fb82ed44de53c9d7978e05341e632f5eeefffad7d3eeef

Nombre:

esylajqr.exe

Detecciones:

23 / 60

Fecha de análisis:

2017-04-21 09:10:25 UTC ( hace 10 minutos )





Informe actual de virustotal:

https://www.virustotal.com/es/file/f112d0794226336fb6fb82ed44de53c9d7978e05341e632f5eeefffad7d3eeef/analysis/1492765825/







Fijarse que tanto McAfee cono Kasperky lo detectan heuristicamente:



Kaspersky HEUR:Trojan.Win32.Generic 20170421



McAfee Artemis!D7C408AFE11C 201704217




por lo que ES MUY RECOMEMDABLE que se seleccione la configuración heurisTica avanzada a nivel MUY ALTO, que evitará la ejecución de dicha nueva variante y con ello el consiguiente cifrado de datos.





ESTA VEZ, APARTE DE RECORDAR QUE NO SE EJECUTEN FICHERO ANEXADOS A MAILS NO SOLICITADOS, RECORDAMOS QUE NO DEBEN ABRIRSE LAS MACROS DE LOS FICHEROS DOC QUE NOS LLEGUEN POR MAIL !



saludos



ms, 21-4-2017

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus
© 1998-2024 - pym:sol Aviso Legal | Política de Privacidad | Política de Cookies | Contacto