{"id":1111,"date":"2014-12-03T16:50:24","date_gmt":"2014-12-03T15:50:24","guid":{"rendered":"http:\/\/www.satinfo.es\/noticies\/?p=1111"},"modified":"2014-12-03T16:50:24","modified_gmt":"2014-12-03T15:50:24","slug":"falso-mail-de-correos-que-descarga-malware-de-la-familia-cryptolocker","status":"publish","type":"post","link":"https:\/\/www.satinfo.es\/noticies\/2014\/falso-mail-de-correos-que-descarga-malware-de-la-familia-cryptolocker\/","title":{"rendered":"Falso mail de correos que descarga malware de la familia CRYPTOLOCKER"},"content":{"rendered":"<p style=\"text-align: left;\" align=\"center\">Se est\u00e1 recibiendo masivamente un mail con falso remitente de correos que a trav\u00e9s de un phishing ofrece descargar una supuesta carta que realmente es una variante del virus CRYPTOLOCKER<\/p>\n<p align=\"left\">\nEl mail que se recibe es similar a este:<\/p>\n<p align=\"left\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/www.satinfo.es\/blog\/wp-content\/uploads\/2014\/12\/mail-de-correos3-12-2014.jpg\" alt=\"\" width=\"1024\" height=\"768\" \/><\/p>\n<p align=\"left\">Pulsando en el enlace central para \u00abDescargar informaci\u00f3n sobre su env\u00edo\u00bb, redirige a una pagina phishing de correos, la cual entrando el \u00abcaptcha\u00bb que indican, descarga un ZIP \u00abCarta certificada_382973927001.zip\u00bb que contiene un fichero ejecutable con icono de PDF pero extensi\u00f3n .EXE, que resulta ser un malware de la familia CRYPTOLOCKER<\/p>\n<p align=\"left\">\n<img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/www.satinfo.es\/blog\/wp-content\/uploads\/2014\/12\/phishing-correos-3-12-2014.jpg\" alt=\"\" width=\"1024\" height=\"768\" \/><\/p>\n<p>&nbsp;<\/p>\n<p align=\"left\">A partir del ELISTARA 31.15 de hoy lo pasamos a controlar como variante de CRYPTOLOCKER TORRENT, cuando todav\u00eda son muy pocos los AV que lo controlan<\/p>\n<p align=\"left\">\nY adem\u00e1s autoenvia dicho mail con toda su malicia a las listas de correo que se tenga en el ordenador.<\/p>\n<p align=\"left\">\n<p align=\"left\">El preanalisis de virustotal ofrece el siguiente informe:<\/p>\n<p align=\"left\">\nMD5 43ce7a42d275d1351de591b3b5d2661d<\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">SHA1 1ca4ff2afd8407eef291105e53d9136b6178220c<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Tama\u00f1o del fichero 454.5 KB ( 465408 bytes )<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">SHA256: 6910aeef12ecba786a855753da0b386ac64874c1086df7ec002ee82a14a93d60<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Nombre: Carta certificada_382973927001.exe<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Detecciones: 7 \/ 55<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Fecha de an\u00e1lisis: 2014-12-03 14:08:58 UTC ( hace 0 minutos ) 0 4<\/span><\/span><\/span><\/p>\n<p align=\"left\">\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Antivirus Resultado Actualizaci\u00f3n<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">CMC Net-Worm.Win32.Kolab!O 20141203<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">ESET-NOD32 Win32\/Filecoder.DI 20141203<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Malwarebytes Trojan.Pseudo 20141203<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">McAfee Artemis!43CE7A42D275 20141203<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">McAfee-GW-Edition Artemis 20141202<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">Norman Sinowal.FSR 20141203<\/span><\/span><\/span><\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">TrendMicro TROJ_FORUCON.BME 20141203<\/span><\/span><\/span><\/p>\n<p align=\"left\">\n<p align=\"left\">Como se puede ver, el VirusScan de McAfee ya lo detecta heuristicamente, si bien se recuerda la conveniencia de configurar en la Consola de VirusScan el Nivel de Sensibilidad a MUY ALTO, como vamos indicando \u00faltimamente para este tipo de malwares.<\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><span style=\"color: #000000;\"><span style=\"font-size: small;\">La versi\u00f3n del ELISTARA 31.15 que lo detecta y elimina, estar\u00e1 disponible en nuestra web a partir de las 19 h CEST de hoy.<\/span><\/span><\/span><\/p>\n<p align=\"left\">\n<p align=\"left\"><span style=\"color: #ff0000;\"><b><span style=\"color: #000000;\"><span style=\"font-size: small;\">SE RECUERDA UNA VEZ MAS:<\/span><\/span><\/b><\/span><\/p>\n<p align=\"left\">\n<b><span style=\"color: #000000;\"><span style=\"font-size: small;\">\u00abNo deben ejecutarse ficheros anexados a mails no solicitados, ni pulsar en sus links ni en im\u00e1genes de los mismos, y NUNCA rellenar datos particulares que se pidan por e-mail, especialmente contrase\u00f1as de correo o de cuentas bancarias.\u00bb<\/span><\/span><\/b><\/p>\n<p align=\"left\"><b><span style=\"color: #000000;\"><span style=\"font-size: small;\">Mantener al d\u00eda y fuera del acceso compartido, una copia de seguridad incremental de los datos.<\/span><\/span><\/b><\/p>\n<p align=\"left\"><b><span style=\"color: #000000;\"><span style=\"font-size: small;\">TAMBIEN PARA CONTROLAR HEURISTICAMENTE LAS NUEVAS VARIANTES que McAfee controla heuristicamente, configurar a nivel MUY ALTO la sensibilidad heuristica en la Consola de VirusScan, tanto a nivel de RESIDENTE A TIEMPO REAL como el del Analizador bajo demanda en EXPLORACION COMPLETA -&gt; RENDIMIENTO<\/span><\/span><\/b><\/p>\n<p align=\"left\">\n<p class=\"western\" align=\"left\"><span style=\"font-size: medium;\"><span style=\"color: #0000ff;\"><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>SATINFO<\/b><\/span><\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>, <\/b><\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>SERVICIO DE ASISTENCIA T\u00c9CNICA INFORMATICA<\/b><\/span><\/span><b> <\/b><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>3<\/b><\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\"><b> de <\/b><\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>Diciembrte<\/b><\/span><\/span><b> <\/b><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>de 201<\/b><\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>4<\/b><\/span><\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se est\u00e1 recibiendo masivamente un mail con falso remitente de correos que a trav\u00e9s de un phishing ofrece descargar una supuesta carta que realmente es una variante del virus CRYPTOLOCKER El mail que se recibe es similar a este: Pulsando en el enlace central para \u00abDescargar informaci\u00f3n sobre su env\u00edo\u00bb, redirige a una pagina phishing <a href='https:\/\/www.satinfo.es\/noticies\/2014\/falso-mail-de-correos-que-descarga-malware-de-la-familia-cryptolocker\/' class='excerpt-more'>[&#8230;]<\/a><\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[517,891,892],"tags":[639,638,643,640,637,92,636,642,635,641],"class_list":["post-1111","post","type-post","status-publish","format-standard","hentry","category-517","category-otros","category-todos","tag-1ca4ff2afd8407eef291105e53d9136b6178220c","tag-43ce7a42d275d1351de591b3b5d2661d","tag-artemis43ce7a42d275","tag-carta-certificada_382973927001-exe","tag-courier-no-pudo-entregar-una-carta-certificada-a-usted","tag-elistara","tag-su-paquete-ha-llegado","tag-trojan-pseudo","tag-usted-tiene-una-carta-certificada","tag-win32filecoder-di","category-517-id","category-891-id","category-892-id","post-seq-1","post-parity-odd","meta-position-corners","fix"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/1111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/comments?post=1111"}],"version-history":[{"count":0,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/1111\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/media?parent=1111"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/categories?post=1111"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/tags?post=1111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}