1 / 6

Locker Malware

Según Webimprints una empresa de pruebas de penetración en El ransomware Locker se instala a través de un Trojan.Downloader que ya estaba presente en el ordenador de la víctima.

webimprints
Download Presentation

Locker Malware

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. WEBIMPRINTS http://www.webimprints.com/seguridad-informatica.html Locker Malware

  2. LockerMalware Según Webimprints una empresa de pruebas de penetración en El ransomwareLocker se instala a través de un Trojan.Downloader que ya estaba presente en el ordenador de la víctima. Esta Trojan.Downloader se instaló como un servicio de Windows en C: \ Windows \ SysWow64 con un nombre de archivo aleatorio. Ejemplo nombres de archivo son solaraddtogs.exe o twitslabiasends.exe.

  3. LockerMalware Según expertos deempresade pruebas de penetración en MéxicoComo parte de la instalación Trojan.Downloader y Locker, otro servicio esta instalado en C: \ Datos de programa \ Steg \ steg.exe, que cuando es ejecute instala la carpeta C: \ Datos de programa \ Tor. Cuando esto se completa se crea otro servicio llamado C: \ Datos de programa \ rkcl \ ldr.exe, que carga el C: \ ProgramData \ rkcl \ rkcl.exe programa. El programa rkcl.exe es el ejecutable principal para el ransomwareLocker.

  4. LockerMalware Comenta Mike Stevens profesional de empresas de seguridad informática Locker explorará todas las unidades de su ordenador, incluyendo las unidades extraíbles, unidades compartidas de red, e incluso las asignaciones de Dropbox. En resumen, si hay una unidad en el equipo, el Locker analizara archivos para cifrarlo con el ransomware. Cuando la infección se ha terminado de escanear su ordenador, se eliminarán también las copies de shadowvolumes almacenados en la unidad C:. Lo hace de modo que usted no puede utilizar copies de shadowvolumes para restaurar los archivos.

  5. LockerMalware Comenta Mike Stevens que según noticias de empresas de seguridad informática Si bien el proceso de instalación está sucediendo, sino que también buscará los procesos relacionados con herramientas de análisis de malware conocidos y comprobará si el malware se ejecuta dentro de una máquina virtual. Si detecta que la infección se está ejecutando en VMware o VirtualBox se auto-terminar. Será también se auto-terminar si detecta alguno de los siguientes procesos en ejecuciónwireshark, fiddler, netmon, procexp, processhacker, anvir, cain, nwinvestigatorpe, uninstalltool, regshot, installwatch, inctrl5, installspy, systracer, whatchanged, trackwinstall

  6. CONTACTO www.webimprints.com 538 Homero # 303Polanco, México D.F 11570 MéxicoMéxico Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, DubaiSixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034IndiaIndia Tel: +91 11 4556 6845 

More Related