Noticias sobre Virus

Noticias relacionadas con la seguridad informatica, virus, antivirus, zonavirus.com
  1. Para control de nuevas variantes de malware segun muestras recibidas para analizar, hemos desarrollado la nueva versión 40.53 del ElistarA de hoy







    ElistarA





    ---v40.53-(23 de Enero del 2019) (Muestras de KeyLogger.Ekstak "*.exe", KeyLogger.MSVision "images.exe", KeyLogger.Remcos "Microsoft Audio Card.exe", Malware.Open, Malware.RevCode "RevCode-****.exe", (2)Ransom.Crypted007 "csrss.exe", Ransom.GandCrab.C "*.exe", (4)Trojan.Emotet.C "servdefine", (3)Trojan.Totbrick "*.exe", (2)W32.Grenam "Paint.exe" y Worm.Kasidet.E "dpwsuota.exe")









    saludos



    23-1-2019
  2. Un nuevo especimen que se actualiza desde internet, se caracteriza porque:





    - Queda residente

    - Con conexión se actualiza.

    - Infecta PenDrives

    - En un Virus de Compañia. Renombra EXEs colocandoles una 'v' delante

    del nombre, con atributos (+s+h) y autocopiandose con el nombre de

    ellos manteniendo el icono original. Ejem:



    CALC.EXE (malware) --> VCALC.EXE (+s+h) (fichero original)



    Al ejecutar un fichero infectedo, lanza el fichero anfitrion.



    y con conexión a internet vuelve a instalarse !





    Se recomienda si se detecta, arrancar en MODO SEGURO SIN FUNCIONES DE RED Y LANZAR EL ElistarA para eliminarlo sin que queden restos !





    AParte del fichero inicial, con el ElistarA 40.53 controlamos tambien el "anfitrion", del que el virustotal ofrece este informe:



    https://www.virustotal.com/es/file/11136a780ac69615eb757dbe9a958bcd14aec13942ae8f8d00903a8487bafdcd/analysis/1548257503/





    Conviene asegurarse repitiendo la operacion de limpieza procediendo de nuevo a su control tras reiniciar.





    saludos



    ms, 23-1-2019
  3. ¿Has recibido un mensaje de un Amigo en WhatsApp que afirma que Disneyland está regalando entradas? Ignóralo, es un timo. A continuación, te explicamos cómo funciona.



    El procedimiento es el siguiente: la víctima recibe un mensaje de uno de los amigos de su lista en el que se le informa de que se están regalando entradas. Cuando accede al sitio, se encuentra con que Disneyland regala 500 entradas con motivo de su 110º aniversario. 300 ya han volado, pero quedan unas 200.



    Además, en la página aparecen comentarios supuestamente de otros usuarios dando las gracias a Disneyland y subiendo imágenes de sus entradas.



    ¿Cómo se consiguen? Es muy simple. Solo tienes que rellenar un pequeño formulario (con unas cinco preguntas muy simples: ¿Has estado en Disneyland? ¿Eres mayor de 18 años? ¿Te gusta Disneyland?, etc.) y compartir el mensaje con tus amigos de WhatsApp, a través del mismo sitio web.



    Después, solo tienes que hacer clic o pulsar en Obtener entradas. Pero, por alguna extraña razón, las entradas no aparecen. En su lugar, se te redirige a otro sitio, que te envía a un tercero y de ahí a un cuarto y así sucesivamente.



    Al final, puede que acabes en un sitio que te ofrece bienes o servicios de dudosa reputación. Generalmente, el usuario acaba en un sitio colaborador, para que los propietarios de la página falsa de Disneyland puedan recibir dinero por el tráfico.



    Hoy en día, este tipo de estafas son muy comunes, de hecho, cada día salen nuevas páginas. WhatsApp o Facebook se utilizan como mensajeros y los usuarios, como cómplices para distribuir los mensajes cuando hacen clic en Compartir con la esperanza de conseguir sus entradas gratuitas.



    Nos hemos encontrado este tipo de mensajes de parte de, supuestamente, Disneyland, Legoland, Europa-Park, Air France, Singapore Airlines y muchas más. Evidentemente, estas empresas no tienen nada que ver estas páginas; simplemente, los estafadores utilizan marcas famosas para atraer usuarios a sus sitios. No obstante, independientemente de la empresa que estén explotando, los sitios son muy similares entre sí, incluso los comentarios y los rostros de los usuarios. Solo cambia el logo en el principio de la página y otros detalles insignificantes.



    Para conseguir dinero, los ciberdelincuentes pueden redirigirte a sitios colaboradores, como ya hemos comentado, pero también pueden enviarte a una página en la que se te ofrezca que te suscribas a una lista de correo maliciosa o acabar en un sitio web malicioso (no te pierdas este artículo) o suscrito a servicios de pago de un operador móvil, de los cuales se llevan un porcentaje. Algunos informes de los medios afirman que cuando el usuario presiona el botón Obtener entradas, se intenta robar sus datos personales, pero no pudimos reproducir esta situación.



    En cualquier caso, incluso aunque no temas perder tu dinero, datos personales u otra cosa, no sigas nunca los enlaces de dichos mensajes.



    Tampoco deberías compartirlos con amigos o publicarlos en Facebook, pues solo estarás ayudando a los estafadores a obtener más ganancias. Si recibes un mensaje de este tipo de un Amigo en WhatsApp o descubres un enlace a un sorteo de entradas inexistentes en Facebook, avisa al creador del mensaje o de la publicación de que están favoreciendo a una estafa.









    Ver información original al respecto en Fuente:

    https://www.kaspersky.es/blog/whatsapp-fake-tickets-scam/17713/?utm_source=newsletter&utm_medium=Email&utm_campaign=kd%20weekly%20digest
  4. Kaspersky publicó el pasado 13 de Diciembre una nueva versión de Kaspersky Endpoint Security 11.



    El número completo de la versión es 11.0.1.90



    Novedades

    La actualización de Kaspersky Endpoint Security 11.0.1 for Windows contiene correcciones para garantizar la compatibilidad con el sistema operativo Microsoft Windows 10 October Update (Redstone 5, versión 1809) y el sistema operativo Microsoft Windows Server 2019.



    Instalación desde el paquete de distribución

    Para instalar la aplicación de forma local, ejecute el archivo setup_kes.exe del paquete de distribución completo y siga las instrucciones del Asistente de instalación. Para más información sobre la instalación, consulte la Ayuda.



    Para instalar la aplicación en modo silencioso, introduzca el parámetro PRIVACYPOLICY=1 en la línea de comandos o en el archivo setup.ini. Esto significa que usted acepta la Declaración de privacidad de Kaspersky Lab. El texto de la Declaración está incluido en el paquete de distribución de Kaspersky Endpoint Security 11.0.1 for Windows. Aceptar la Declaración de privacidad es obligatorio para instalar y actualizar la aplicación. Si no especifica el valor para este parámetro, la aplicación no se instalará.



    Durante la instalación, Kaspersky Endpoint Security 11.0.1 detecta y le permite desinstalar aplicaciones que puedan afectar el rendimiento del equipo del usuario o causar otro tipo de problemas cuando se ejecutan a la vez que el producto. Tiene a su disposición una lista completa del software incompatible en este artículo.



    Puede actualizar las siguientes aplicaciones a Kaspersky Endpoint Security 11.0.1 for Windows durante la instalación desde el paquete de distribución completo:



    Kaspersky Endpoint Security 10 Service Pack 1 for Windows (versión 10.2.2.10535)

    Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 1 for Windows (versión 10.2.2.10535 (MR1))

    Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 2 for Windows (versión 10.2.4.674)

    Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 for Windows (versión 10.2.5.3201)

    Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 4 for Windows (versión 10.2.6.3733)

    Kaspersky Endpoint Security 10 Service Pack 2 for Windows (versión 10.3.0.6294)

    Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 1 for Windows (versión 10.3.0.6294)

    Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 2 for Windows (versión 10.3.0.6294)

    Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 3 for Windows (versión 10.3.3.275)

    Kaspersky Endpoint Security 11 for Windows (versión 11.0.0.6499)



    No es posible actualizar la versión 10 Service Pack 2 (10.3.0.6294) u 11 (versión 11.0.0.6499) de la aplicación si la longitud de clave eficaz es diferente de la del paquete de distribución usado originalmente para instalar la aplicación, aunque los componentes de cifrado de disco completo (FDE) o de cifrado de archivos (FLE) no estén instalados en el equipo.



    Para actualizar la aplicación de la versión 10 SP2 u 11, utilice el paquete de distribución de Kaspersky Endpoint Security 11.0.1 for Windows correspondiente:



    keswin_11.0.1.90_es_aes256 para actualizar la aplicación instalada del paquete de distribución AES256.

    keswin_11.0.1.90_es_aes56 para actualizar la aplicación instalada del paquete de distribución AES56.

    No es posible actualizar las versiones beta a la versión Kaspersky Endpoint Security 11.0.1 for Windows.



    Compatibilidad con módulos de cifrado AES e información detalladas sobre la actualización del cifrado a la versión 11.0.1



    Kaspersky Endpoint Security 11.0.1 for Windows no es compatible con módulos de cifrado AES publicados para versiones anteriores de Kaspersky Endpoint Security for Windows.



    Las bibliotecas necesarias para el cifrado se instalan automáticamente a la hora de seleccionar el componente de cifrado de discos (FDE) o el componente de cifrado de archivos y carpetas (FLE).



    Al instalar una actualización en un equipo que tenga instalado el módulo de cifrado AES, el instalador de Kaspersky Endpoint Security 11 for Windows actualizará automáticamente el módulo de cifrado e instalará todas las bibliotecas necesarias para el cifrado si está utilizando un paquete de distribución con la longitud de clave adecuada y está actualizando una configuración compatible.



    Antes de eliminar o actualizar el módulo de cifrado, debe descifrar todos los discos duros que se han cifrado mediante el cifrado del disco completo (FDE). Una vez que haya eliminado el módulo de cifrado, no se proporcionará acceso a los archivos cifrados (FLE).



    Para actualizar automáticamente un módulo de cifrado instalado, utilice el paquete de distribución apropiado para Kaspersky Endpoint Security 11.0.1:



    keswin_11.0.1.90_es_aes256: para actualizar un módulo de cifrado AES con una longitud clave eficaz de 256 bits.

    keswin_11.0.1.90_es_aes56: para actualizar un módulo de cifrado AES con una longitud clave eficaz de 56 bits.



    Si desea cambiar del cifrado utilizado a un cifrado con una longitud de clave diferente, debe descifrar todos los objetos cifrados y eliminar el módulo de cifrado AES utilizado antes de actualizar la aplicación a la versión 11.0.1. Después de cambiar al cifrado con una longitud de clave diferente, ya no podrá acceder a objetos que se cifraron antes del cambio.



    El instalador de la aplicación elimina automáticamente el módulo de cifrado existente e instala todas las bibliotecas necesarias cuando se actualiza desde las versiones:



    Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 3 (versión 10.2.5.3201) y versión 1.1.0.73 del módulo de cifrado

    Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 4 (versión 10.2.6.3733) y versión 1.1.0.73 del módulo de cifrado

    Kaspersky Endpoint Security 10 Service Pack 2 (compilación 10.3.0.6294)

    Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 1 for Windows (versión 10.3.0.6294)

    Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 2 for Windows (versión 10.3.0.6294)

    Kaspersky Endpoint Security 10 Service Pack 2 Maintenance Release 3 for Windows (versión 10.3.3.275)

    Kaspersky Endpoint Security 11 for Windows (versión 11.0.0.6499)



    El resto de configuraciones no se admiten. Elimine el módulo de cifrado o actualícelo a la versión 1.1.0.73 antes de iniciar una actualización de Kaspersky Endpoint Security 11.0.1 for Windows.



    Compatibilidad con Kaspersky Security Center 10

    La aplicación es compatible con Kaspersky Security Center 10 Service Pack 3.



    Para administrar de forma remota la aplicación mediante Kaspersky Security Center debe seguir estos pasos:



    Instale le Agente de red en el equipo. Para saber cómo hacerlo, haga clic aquí.

    Instale el complemento de administración de Kaspersky Endpoint Security 11.0.0 for Windows en la consola de Kaspersky Security Center 10.

    El archivo de instalación del complemento de administración se incluye en el paquete de distribución de la aplicación. También puede descargar la versión necesaria del complemento desde la lista de plugins de Kaspersky Security Center 10.



    La versión 11.0.1 del complemento de administración se instala sobre la versión 11.0. Para seguir utilizando la versión 11.0 del complemento de administración, elimine la versión 11.0.1.







    Ver información original al respecto en Fuente:

    https://www.satinfo.es/noticies/2019/kaspersky-endpoint-security-11-0-1-for-windows-version-11-0-1-90/
  5. Se está recibiendo el siguiente mail que conviene tener en cuenta no ejecutar el anexado, como con todos los no solicitados...



    El texto del mail es el siguiente:



    ________________



    Asunto: Swift

    De: Mario Bravo <ccefdxb2009@gmail.com>

    Fecha: 23/01/2019 11:36

    Para: undisclosed-recipients:;







    Hello



    Copy attached Swift Bill payment E18-0121. Please confirm your agreement.





    Atte.,



    Description: Mario Bravo





    ANEXADO: Swift.JAR





    ______________











    El preanalisis de virustotal sobre el fichero JAR anexado al mail ofrece el siguiente informe :

    https://www.virustotal.com/es/file/87cce522d5ffe759f8d4b1e7df69a2736cec6995bf0b7d2f1ccf58f45bc65dab/analysis/1548242256/







    Pasamos a controlar dicho JAR a partir del ElistarA 40.53 de hoy



    Y recordar como siempre que no deben ejecutarse los ficheros anexados a mails no solicitados, ni enlaces ni imagenes...



    saludos



    ms, 23-1-2019
  6. Cómo detectar páginas phishing



    Una de las principales amenazas que llegan a través del correo electrónico es el Phishing. Es cierto que no es exclusivo del e-mail, ya que también pueden llegar mediante SMS o incluso mensajes por redes sociales. Sin embargo es en este tipo de servicios donde más presente está.



    Como sabemos, los ciberdelincuentes buscan hacerse con las credenciales y contraseñas a través de este método. Hacen creer a la víctima que están ante algo oficial, pero realmente se trata de un engaño. Hoy nos hacemos eco de un cuestionario que ha lanzado Google para ayudar a detectar y evitar los correos Phishing.



    Google lanza un cuestionario para detectar correos Phishing



    Hay que tener en cuenta que los filtros introducidos por las diferentes plataformas de correo electrónico han mejorado notablemente. Hoy en día es más complicado que nos lleguen correos Phishing que hace no demasiado tiempo. Sin embargo los ciberdelincuentes constantemente mejoran sus técnicas. Es por ello que conviene tener presentes algunas nociones básicas.



    Google ha lanzado un cuestionario que ayuda a detectar y evitar los correos Phishing. Consiste en lanzar una serie de preguntas para ver cómo de capacitado está un usuario para detectar mensajes de este tipo. Una manera de poner a prueba los conocimientos defensivos.





    Esta prueba de Phishing de Google nos pone a prueba y utiliza para ello ocho ejemplos inspirados en intentos de Phishing de la vida real. Cosas que podemos encontrarnos en cualquier momento en nuestra bandeja de entrada. La prueba consiste en que el usuario determine cuáles de los correos electrónicos son legítimos y cuáles son un intento de robar las credenciales de inicio de sesión.



    Diferentes ejemplos reales



    En los ejemplos utilizan diferentes correos de Google Docs, solicitudes para cambiar la contraseña, etc. Nos pregunta cosas como qué buscar cuando queramos saber si un correo es legítimo o no. Cosas que hay que tener siempre en cuenta para determinar posibles amenazas. Por ejemplo ver la URL y encontrar pequeñas variaciones, errores gramaticales, símbolos que no cuadran…



    Siempre que utilicemos Internet hay que tener presentes diferentes aspectos. Son muchas las amenazas que pueden llegar en forma de malware o páginas falsas. Pero en el caso de los correos Phishing, las precauciones deben de ser mayores.





    Para acceder a este cuestionario de Google y poner a prueba los conocimientos sobre Phishing tenemos que entrar en la página:



    https://phishingquiz.withgoogle.com/



    Hay que tener en cuenta que, al menos de momento, solo está disponible en inglés. Tenemos que darle a iniciar test y ponemos nuestro nombre y el e-mail (no tienen que ser verdaderos).



    https://www.redeszone.net/app/uploads/2019/01/cuestionario-google-correo-phishing-634x308.jpg

    Cuestionario de Google para detectar correos Phishing



    Una vez comienza, nos irá mostrando diferentes correos. Tendremos que seleccionar si se trata de un intento de ataque Phishing o es legítimo. Junto a cada mensaje nos muestra información para tener en cuenta. Por ejemplo la dirección de e-mail, el cuerpo del propio mensaje y otros aspectos que podrían determinar si se trata de un correo Phishing o es legítimo.



    Independientemente del resultado que obtengamos al realizar este test, conviene tener algunos aspectos en cuenta. Hay que cuidar la manera en la que navegamos.







    Ver información original al respecto en Fuente:

    https://www.redeszone.net/2019/01/23/google-lanza-cuestionario-detectar-correos-phishing/
  7. https://www.redeszone.net/app/uploads/2018/09/Vulnerabilidad-Windows.jpg?x=634&y=309

    Vulnerabilidad Windows



    Nos hacemos eco de una nueva vulnerabilidad que afecta a Windows. Concretamente a un error en la aplicación de contactos que podría permitir a un atacante ejecutar código arbitrario de forma remota. Se trata de una vulnerabilidad de Zero-Day que de momento no tiene ninguna solución oficial. Únicamente existe un parche temporal a través de 0Patch. Un problema más de seguridad para el sistema operativo de Microsoft.



    Nuevo fallo de seguridad Zero-Day de Windows



    Este problema ha sido detectado por el investigador de seguridad John Page. La vulnerabilidad reside en la forma en la que los archivos que almacenan la información de contacto (.VCF y .Contact) de procesan en los sistemas. Según indican afecta desde Windows Vista hasta Windows 10.



    Este hecho hace que sean muchos los usuarios que puedan verse afectados. Ya sabemos que tanto Windows 7 como Windows 10 son los sistemas operativos más utilizados en equipos de escritorio. Algo que podría comprometer muchos equipos.





    La solución actual funciona para la versión actualizada de Windows 10 versión 1803 (64 bits) y Windows 7 (64 bits). Como hemos indicado, de momento no hay una solución oficial a esta vulnerabilidad. Sin embargo podemos corregirla de manera provisional a través de 0Patch.



    El error ocurre cuando se procesan los archivos .Contact. Mitja Kolsek, uno de los investigadores de seguridad, explica que el parámetro se usa como un argumento para una llamada ShellExecute. Antes de abrir las URL en el navegador predeterminado, ShellExecute intenta localizar la cadena en el equipo y la inicia. El problema es que esto ocurre sin que el usuario tenga constancia.



    Esto provoca que un atacante pudiera crear un archivo de contacto con una carga maliciosa en un subdirectorio. Cuando la víctima hace clic en el enlace dentro del archivo de contacto, el malware se ejecuta en el sistema.



    Según han explicado los investigadores, el malware podría ejecutarse al hacer clic tanto en una página web como en una dirección de e-mail, dentro de la tarjeta de contacto.



    Nueva vulnerabilidad de Zero-Day de Windows





    https://www.redeszone.net/app/uploads/2018/10/vulnerabilidad-zero-day-windows-634x308.jpg



    Cómo evitar ser víctima de esta vulnerabilidad Zero-Day



    Como hemos mencionado, esta vulnerabilidad no tiene todavía solución oficial. Sin embargo podemos hacer uso de 0Patch. Ya explicamos en un artículo anterior en qué consiste 0Patch y cómo podría ayudar a solucionar vulnerabilidades como esta, al menos de manera temporal.



    Lo que hace este tipo de parches no es instalar el parche en sí en el sistema, sino ejecutar pequeños parches directamente en el proceso cuando esté iniciado. Así logra que la aplicación pueda fallar o afectar en este caso a la seguridad del usuario.



    Por otra parte, lo recomendable siempre es mantener los sistemas actualizados a la última versión. Solo así podremos hacer frente a posibles amenazas que pongan en riesgo el buen funcionamiento del equipo. A veces surgen vulnerabilidades que son resueltas mediante parches y actualizaciones. Es importante tener actualizados tanto los sistemas como los diferentes programas que tengamos.



    También hay que recordar la importancia de contar con programas y herramientas de seguridad. Otra manera más de evitar la entrada de amenazas en el sistema.









    Ver información original al respecto en Fuente:

    https://www.redeszone.net/2019/01/22/protegerse-vulnerabilidad-zero-day-windows/
  8. Extracto de los analisis de nuevas muestras de malware que añadiremos al control del ElistarA 40.53













    KeyLogger.Ekstak

    https://www.virustotal.com/es/file/f12882b200c28befa0a336963c0df41827ee994ab406f2f4429ce993db40801e/analysis/1548238290/





    KeyLogger.Remcos

    https://www.virustotal.com/es/file/7f5901abda39a4d879bf2591d92649c04073dc489e390958a7de78650681fc00/analysis/1548238333/





    Ransom.Crypted007

    https://www.virustotal.com/es/file/fb142143b7efdbb03e23a1c366208ffa4cba9131e674fb196e6611f7f76f7c8e/analysis/1548238383/





    Ransom.GandCrab.C

    https://www.virustotal.com/es/file/befb77f972b225791b9f84644939be3e599f0bc361b7a20ad4cde696361c78ba/analysis/1548238422/





    Trojan.Emotet.C

    https://www.virustotal.com/es/file/b840aa2875071f8de4982de82ba4d89be2716a78b62677a1f08b735b1f805231/analysis/1548238464/





    Trojan.Totbrick, TrickBot o Trickster

    https://www.virustotal.com/es/file/d5c47031710f3a77f22d71337bae3a3af83550befe96d514f30a59489415887c/analysis/1548238533/





    Worm.Kasidet.E

    https://www.virustotal.com/es/file/424ef529e699a29eb1324f71f56a3d0728079926ea793cb8ebbee71ddbfeabf1/analysis/1548246345/





    W32.Grenam o Renamer

    https://www.virustotal.com/es/file/f8bbc6f7b14b11231843859f31e7c35912cbca99da1458f0165540d2d97a7dfb/analysis/1548257175/





    KeyLogger.MSVision

    https://www.virustotal.com/es/file/4d4789956670f5b47155fc1d84408cb12fd050aba125ec41f27729137b2d8244/analysis/1548258245/





    Malware.RevCode

    https://www.virustotal.com/es/file/be535a8c325e4eec17bbc63d813f715d2c8af9fd23901135046fbc5c187aabb2/analysis/1548261224/

















    saludos



    ms, 23-1-2019
  9. MUESTRA DE TXT ASOCIADO A AUTOHOTKEY.EXE, QUE NOS ENVIAN DESDE CUBA PARA ANALIZAR





    Tras varios envios de muestras de un TXT asociado a un AUTOHOTKEY.EXE cabe indicar que los dos ficheros indicados deben ser generados por una aplicación, que puede ser un downloader, que en cada reinicio puede crear nuevas variantes de dicho TXT, por lo que lo conveniente sería controlar la aplicación en cuestión, si bien, mientras la localizan, el usuario puede eliminar el EXE que utiliza, AUTOHOTKEY.EXE, y, para evitar que lo vuelva a crear, puede copiar con dicho nombre un ejecutable cualquiera del sistema en la misma carpeta, y ponerle atributo R de Read Only, para evitar que sea sobreescrito de nuevo, de forma que ya no volverá a molestar.



    No vamos a controlar dicho AUTOHOTKEY.EXE para no fastidiar a otras aplicaciones que la estén utilizando para fines lícitos, dado que es una aplicación libre segun la wikipedia:



    https://es.wikipedia.org/wiki/AutoHotkey



    Si localizan la aplicación que crea dicho txt y el exe en cuestión, nos la pueden enviar como muestra para analizar y, si la vemos maliciosa, la pasaremos a controlar con el ElistarA



    Otra posibilidad es analizar el sistema bien con el AV Kaspersky o con el AV McAfee para la detección y eliminación de dicho TXT, ya que hemos visto que lo controlan, segun el informe del virustotal:



    https://www.virustotal.com/es/file/97342ddbfd6eeb41541be1288f75c85f75b60097814738ef1f74fce438b0c8f6/analysis/1548234022/



    Esperando haberles complacido, reciban saludos



    ms, 23-1-2019
  10. Se está recibiendo este mail desde dominio .gr , presuntamente de Grecia...





    TEXTO DEL MAIL:

    _______________



    Asunto: Orden de año nuevo 2019

    De: Roly_Export02 <anna@papadaki-art.gr>

    Fecha: 23/01/2019 8:44

    Para: privacidad@rodilla.es



    Hola,







    Por favor, vea Adjuntar es nuestros nuevos pedidos de año







    Con los mejores deseos,









    Open Monday to Thursday from 8:45h to 17.30h



    Friday from 8:45h to 16:15h





    ANEXO: Orden de año nuevo 2019.DOC ---> ES UN rtf CON EXPLOIT DE MS OFFICE CVE-2017-11882





    ______________





    El preanalisis de virustotal sobre dicho falso fichero "DOC" es el siguiente:



    https://www.virustotal.com/es/file/4af922d84eb8b45e8b2a8a464f53dc5815ed56b4b726daeecd4de9fdfbe6978b/analysis/1548232576/





    Evidentemente no debe pulsarse sobre dicho fichero, y menos abrirlo con el Microsoft Office, como tantas veces hemos repetido en:



    https://blog.satinfo.es/2018/aviso-importante-sobre-mails-no-solicitados/



    Esperando que lo indicado les sea de utilidad, reciban saludos





    ms, 23-1-2019