Abuse Melding

Je hebt een klacht over de onderstaande posting:

10-07-2017, 10:11 door Anoniem

Door SecGuru_OTX: Voor de geintresseerde: Nieuwe powershell ransomware: JS met Powershell, detectie 0, twee Sandboxen detecteren ook niets. Ook geen detectie op payload. C2: hxxp://joelosteel[.]gdn/pi.php JS: https://virustotal.com/en/file/7a6d5ae7d7bc2849ea40907912a27e8aa6c83fafd952168f9e2d43f76881300c/analysis/1499628585/ Analyse: https://www.reverse.it/sample/7a6d5ae7d7bc2849ea40907912a27e8aa6c83fafd952168f9e2d43f76881300c?environmentId=100 Melding: https://twitter.com/secguru_otx/status/884136470910562304 Bestandsextensies wijzigen niet. Klikbare links werken een stuk gemakkelijker. En wat meer uitleg geven ook. Nu moeten we zelf eerst alle links openen en doorlezen..... Snelle oplossing, gewoon powershell geen Internet toegang geven in je Windows Firewall. Idem voor eventueel wscript.exe.

Beschrijf je klacht (Optioneel):

captcha