Ransomware / Cryptolocker

malware

Negli ultimi due giorni sono state rilevate diverse campagne massive di distribuzione del Ransomware/Cryptol0cker

I file arrivati risultano principalmente file .js e file .doc aventi come oggetto dell’email il prefisso “Contratto” e 6 numeri decimali:

Contratto [XXXXXX]

Esempio:

Contratto 129917

Contratto 165738

 

I nomi dei file contenuti nelle e-mail presentano il seguente pattern:

[XXXXXX].doc

[XXXX].js

 

Esempio:

447095.doc

5044.js

 

I files eseguono il download del Ransomware/Cryptol0cker dal seguenti URL:

hxxp://twentymind.tw/file/dew.fgh

 

Il file scaricato ha il seguente MD5:

6526CF077EA67E41F643F5357C20AFBC

Condividi su facebook
Condividi su twitter
Condividi su linkedin