Locker malware

Page 1

WEBIMPRINTS http://www.webimprints.com/seguridad-informatica.html

Locker Malware


Locker Malware Según Webimprints una empresa de pruebas de penetración en El ransomware Locker se instala a través de un Trojan.Downloader que ya estaba presente en el ordenador de la víctima. Esta Trojan.Downloader se instaló como un servicio de Windows en C: \ Windows \ SysWow64 con un nombre de archivo aleatorio. Ejemplo nombres de archivo son solaraddtogs.exe o twitslabiasends.exe.


Locker Malware Seg煤n expertos deempresa de pruebas de penetraci贸n en M茅xico Como parte de la instalaci贸n Trojan.Downloader y Locker, otro servicio esta instalado en C: \ Datos de programa \ Steg \ steg.exe, que cuando es ejecute instala la carpeta C: \ Datos de programa \ Tor. Cuando esto se completa se crea otro servicio llamado C: \ Datos de programa \ rkcl \ ldr.exe, que carga el C: \ ProgramData \ rkcl \ rkcl.exe programa. El programa rkcl.exe es el ejecutable principal para el ransomware Locker.


Locker Malware Comenta Mike Stevens profesional de empresas de seguridad informática Locker explorará todas las unidades de su ordenador, incluyendo las unidades extraíbles, unidades compartidas de red, e incluso las asignaciones de Dropbox. En resumen, si hay una unidad en el equipo, el Locker analizara archivos para cifrarlo con el ransomware. Cuando la infección se ha terminado de escanear su ordenador, se eliminarán también las copies de shadow volumes almacenados en la unidad C:. Lo hace de modo que usted no puede utilizar copies de shadow volumes para restaurar los


Locker Malware

Comenta Mike Stevens que según noticias de empresas de seguridad informática Si bien el proceso de instalación está sucediendo, sino que también buscará los procesos relacionados con herramientas de análisis de malware conocidos y comprobará si el malware se ejecuta dentro de una máquina virtual. Si detecta que la infección se está ejecutando en VMware o VirtualBox se autoterminar. Será también se auto-terminar si detecta alguno de los siguientes procesos en ejecución wireshark, fiddler, netmon, procexp, processhacker, anvir, cain, nwinvestigatorpe, uninstalltool, regshot, installwatch, inctrl5, installspy, systracer, whatchanged, trackwinstall


CONTACTO

w w w. w e b i m p r i n t s . c o m

538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.