virlock malware

8
international institute of cyber securty Virlock Malware Capacitación de hacking ético curso de Seguridad Informática certificaciones seguridad informática

Upload: webimprints

Post on 30-Dec-2015

32 views

Category:

Documents


3 download

DESCRIPTION

\nSegún curso de Seguridad Informática, una vez dentro de la computadora, VIRLOCK crea y modifica entradas del registro para evitar la detección y garantizar su ejecución.\n - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Virlock Malware

international institute of

cyber securty

Virlock MalwareCapacitación de hacking ético

curso de Seguridad Informáticacertificaciones seguridad informática

Page 2: Virlock Malware

Ransomware se ha convertido en uno de los mayores problemas para los usuarios finales. Sólo en los últimos meses, hemos informado acerca de varias variantes tanto de ransomware y cripto-ransomware, cada uno con sus propias rutinas "únicos". Recientemente nos encontramos con una familia de malware, detectado como PE_VIRLOCK, ya que no sólo bloquea la pantalla del ordenador, sino también infecta archivos-por primera vez en ransomware según Investigadores de curso hacking ético.

Virlock Malware

Page 3: Virlock Malware

Según curso de Seguridad Informática, una vez dentro de la computadora, VIRLOCK crea y modifica entradas del registro para evitar la detección y garantizar su ejecución. A continuación, bloquea la pantalla del ordenador afectado, desactivando explorer.exe y prevenir el uso de taskmgr.exe. Mientras tanto, también comprueba la ubicación del sistema afectado para visualizar la imagen apropiada para el mensaje de rescate.

Virlock Malware

Page 4: Virlock Malware

Una vez que el malware encuentra sus archivos, cifra el archivo de host y la incrusta en el malware. También agregará una sección .RSRC al archivo infectado. La sección .RSRC incluye los recursos utilizados por el ejecutable que no se consideran parte del ejecutable, como iconos, imágenes, menús y cadenas. VIRLOCK utiliza esa sección para almacenar los recursos del archivo host. Cuando el archivo de host infectado contiene un icono similar al icono original del fichero host, se puede engañar a los usuarios confiados en la ejecución de los archivos infectados señalan expertos con certificaciones de seguridad informática.

Cómo funciona Virlock Malware

Page 5: Virlock Malware

Acuerdo con consejos de, maestro de curso de seguridad Informática,  tras la ejecución, el archivo infectado se guardará un archivo de host descifrado en el mismo directorio donde se ejecuta. El malware entonces se ejecutará el archivo de host descifrado, para que el usuario piense que ninguna actividad sospechosa está sucediendo incluso si el malware se ejecuta silenciosamente en segundo plano.

Cómo funciona Virlock Malware

Page 6: Virlock Malware

Investigadores de curso hacking ético mencionan que el autor de malware programo el archivo de la madre al igual que la lógica de los archivos infectados. Utiliza un archivo ficticio (basura) para que caiga y ejecutar como rutina del archivo infectado. El autor pudo haber utilizado un archivo ficticio por dos razones: 1) el reciclaje de código, y 2) polimorfismo ya que cada caso es único.

Cómo funciona Virlock Malware

Page 7: Virlock Malware

Como VIRLOCK tiene capacidades de reproducción, aconsejamos a los usuarios a limitar sus unidades extraíbles de la conexión a los equipos que son de confianza o con software de seguridad instalado. Lo mismo ocurre con los equipos: evitar conectar unidades flash que no pueden ser avaladas por otras personas según expertos con certificaciones seguridad informática de international institute of cyber security

Cómo funciona Virlock Malware

Page 8: Virlock Malware

CONTACTO www.iicybersecurity.com

538 Homero # 303Polanco, México D.F 11570 

MéxicoMéxico Tel: (55) 9183-5420

633 West Germantown Pike #272Plymouth Meeting, PA 19462 

United States 

Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034

IndiaIndia Tel: +91 11 4556 6845