Notifico che stanno circolando delle email che riportano come oggetto:
"Avvertimento: Fattura n. **/** del 29/04/2015"
Con il seguente testo:
"Allegata alla presente Vi inviamo nostra fattura in oggetto. Si precisa che non seguirà invio postale. Ho scontato precisamente le ore del: 18/03/15, 17/03/15 e 10/3/15 come mi ha detto Paolo. Riferimenti bancari per bonifico : CREDEM - Agenzia di Viadana (MN) IBAN : IT36 N030 8062 0200 1000 8757 247 Codice paese: IT Cifra di controllo: 36 CIN: N ABI: 03032 CAB: 58020 Conto corrente: 010000085474"
Aggiornamento: mi è stata segnalata un’altra variante del testo.
Gentile cliente, vi preghiamo di annullare la precedente fattura in Vs. possesso e sostituirla con la presente con data 24/03/2015 La fattura da noi inviata tramite e-mail andrà stampata e conservata a cura del soggetto ricevente come fattura cartacea come da DPR 329/95 e successive modifiche e da RM n.450217 del 30/07/1990. Cordiali saluti, Meghan Velez
Suppongo che sia una variabile del già noto Crypto Locker o Crypto Wall, con la differenza che l’allegato non desta sospetto perchè in formato word e con estensione .doc.
Il file allegato include una serie di elementi in base64 che vanno a copiarsi nella cartella c:\2684B1E5\file.files\.
Facendo una scansione sul servizio antivirus VirusTotal, al momento in cui scrivo questo articolo solo 4 antivirus riconoscono il trojian Downloader.
Aggiornamento 23:00 – 7 antivirus hanno rilevato l’infezione.
Molto probabilmente il file .doc è un veicolo per un programma che scarica la reale infezione.
Non aprite questo tipo di allegati per nessun motivo su sistemi operativi Windows.
Io se non sono sicuro apro gli allegati con un tablet o con un iphone.
Rischio qualcosa?
Per verificarli preventivamente, puoi aprire questo tipo di allegati da qualsiasi dispositivo iOS, Android, Mac OS o Linux senza correre il rischio di prendere l’infezione.
Grazie ora sono piu tranquillo