6
WEBIMPRINTS http://www.webimprints.com/seguridad- informatica.html Locker Malware

Locker malware

Embed Size (px)

DESCRIPTION

Según Webimprints una empresa de pruebas de penetración en El ransomware Locker se instala a través de un Trojan.Downloader que ya estaba presente en el ordenador de la víctima.

Citation preview

Page 1: Locker malware

WEBIMPRINTShttp://www.webimprints.com/seguridad-informatica.html

Locker Malware

Page 2: Locker malware

Locker Malware

Según Webimprints una empresa de pruebas de penetración en El ransomware Locker se instala a través de un Trojan.Downloader que ya estaba presente en el ordenador de la víctima. Esta Trojan.Downloader se instaló como un servicio de Windows en C: \ Windows \ SysWow64 con un nombre de archivo aleatorio. Ejemplo nombres de archivo son solaraddtogs.exe o twitslabiasends.exe.

Page 3: Locker malware

Según expertos deempresa de pruebas de penetración en México Como parte de la instalación Trojan.Downloader y Locker, otro servicio esta instalado en C: \ Datos de programa \ Steg \ steg.exe, que cuando es ejecute instala la carpeta C: \ Datos de programa \ Tor. Cuando esto se completa se crea otro servicio llamado C: \ Datos de programa \ rkcl \ ldr.exe, que carga el C: \ ProgramData \ rkcl \ rkcl.exe programa. El programa rkcl.exe es el ejecutable principal para el ransomware Locker.

Locker Malware

Page 4: Locker malware

Comenta Mike Stevens profesional de empresas de seguridad informática Locker explorará todas las unidades de su ordenador, incluyendo las unidades extraíbles, unidades compartidas de red, e incluso las asignaciones de Dropbox. En resumen, si hay una unidad en el equipo, el Locker analizara archivos para cifrarlo con el ransomware. Cuando la infección se ha terminado de escanear su ordenador, se eliminarán también las copies de shadow volumes almacenados en la unidad C:. Lo hace de modo que usted no puede utilizar copies de shadow volumes para restaurar los archivos.

Locker Malware

Page 5: Locker malware

Comenta Mike Stevens que según noticias de empresas de seguridad informática Si bien el proceso de instalación está sucediendo, sino que también buscará los procesos relacionados con herramientas de análisis de malware conocidos y comprobará si el malware se ejecuta dentro de una máquina virtual. Si detecta que la infección se está ejecutando en VMware o VirtualBox se auto-terminar. Será también se auto-terminar si detecta alguno de los siguientes procesos en ejecución wireshark, fiddler, netmon, procexp, processhacker, anvir, cain, nwinvestigatorpe, uninstalltool, regshot, installwatch, inctrl5, installspy, systracer, whatchanged, trackwinstall

Locker Malware

Page 6: Locker malware

CONTACTO www.web impr in t s . com

538 Homero # 303Polanco, México D.F 11570 

MéxicoMéxico Tel: (55) 9183-5420

DUBAI702, Smart Heights Tower, Dubai

Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034

IndiaIndia Tel: +91 11 4556 6845