Title: Virlock Malware
1international institute of cyber securty
Virlock Malware Capacitación de hacking
ético curso de Seguridad Informática certificacion
es seguridad informática
2Virlock Malware
Ransomware se ha convertido en uno de los mayores
problemas para los usuarios finales. Sólo en los
últimos meses, hemos informado acerca de varias
variantes tanto de ransomware y
cripto-ransomware, cada uno con sus propias
rutinas "únicos". Recientemente nos encontramos
con una familia de malware, detectado como
PE_VIRLOCK, ya que no sólo bloquea la pantalla
del ordenador, sino también infecta archivos-por
primera vez en ransomware según Investigadores de
curso hacking ético.
3Virlock Malware
Según curso de Seguridad Informática, una vez
dentro de la computadora, VIRLOCK crea y modifica
entradas del registro para evitar la detección y
garantizar su ejecución. A continuación, bloquea
la pantalla del ordenador afectado, desactivando
explorer.exe y prevenir el uso de taskmgr.exe.
Mientras tanto, también comprueba la ubicación
del sistema afectado para visualizar la imagen
apropiada para el mensaje de rescate.
4Cómo funciona Virlock Malware
Una vez que el malware encuentra sus archivos,
cifra el archivo de host y la incrusta en el
malware. También agregará una sección .RSRC al
archivo infectado. La sección .RSRC incluye los
recursos utilizados por el ejecutable que no se
consideran parte del ejecutable, como iconos,
imágenes, menús y cadenas. VIRLOCK utiliza esa
sección para almacenar los recursos del archivo
host. Cuando el archivo de host infectado
contiene un icono similar al icono original del
fichero host, se puede engañar a los usuarios
confiados en la ejecución de los archivos
infectados señalan expertos con certificaciones
de seguridad informática.
5Cómo funciona Virlock Malware
Acuerdo con consejos de, maestro de curso de
seguridad Informática, tras la ejecución, el
archivo infectado se guardará un archivo de host
descifrado en el mismo directorio donde se
ejecuta. El malware entonces se ejecutará el
archivo de host descifrado, para que el usuario
piense que ninguna actividad sospechosa está
sucediendo incluso si el malware se ejecuta
silenciosamente en segundo plano.
6Cómo funciona Virlock Malware
Investigadores de curso hacking ético mencionan
que el autor de malware programo el archivo de la
madre al igual que la lógica de los archivos
infectados. Utiliza un archivo ficticio (basura)
para que caiga y ejecutar como rutina del archivo
infectado. El autor pudo haber utilizado un
archivo ficticio por dos razones 1) el reciclaje
de código, y 2) polimorfismo ya que cada caso es
único.
7Cómo funciona Virlock Malware
Como VIRLOCK tiene capacidades de reproducción,
aconsejamos a los usuarios a limitar sus unidades
extraíbles de la conexión a los equipos que son
de confianza o con software de seguridad
instalado. Lo mismo ocurre con los equipos
evitar conectar unidades flash que no pueden ser
avaladas por otras personas según expertos con
certificaciones seguridad informática de
international institute of cyber security
8CONTACTO
www.iicybersecurity.com
- 538 Homero 303Polanco, México D.F
11570 MéxicoMéxico Tel (55) 9183-5420633
West Germantown Pike 272Plymouth Meeting, PA
19462 United States Sixth Floor, Aggarwal
Cyber Tower 1Netaji Subhash Place, Delhi NCR,
110034IndiaIndia Tel 91 11 4556 6845