
Negli ultimi due giorni sono state rilevate diverse campagne massive di distribuzione del Ransomware/Cryptol0cker
I file arrivati risultano principalmente file .js e file .doc aventi come oggetto dell’email il prefisso “Contratto” e 6 numeri decimali:
Contratto [XXXXXX]
Esempio:
Contratto 129917
Contratto 165738
I nomi dei file contenuti nelle e-mail presentano il seguente pattern:
[XXXXXX].doc
[XXXX].js
Esempio:
447095.doc
5044.js
I files eseguono il download del Ransomware/Cryptol0cker dal seguenti URL:
hxxp://twentymind.tw/file/dew.fgh
Il file scaricato ha il seguente MD5:
6526CF077EA67E41F643F5357C20AFBC
Devi effettuare l'accesso per postare un commento.