Sie sind auf Seite 1von 8

international

institute of cyber
securty
Virlock Malware
Capacitacin de hacking tico
curso de Seguridad Informtica
certificaciones seguridad informtica

Virlock Malware
Ransomware se ha convertido en uno de los
mayores problemas para los usuarios finales. Slo
en los ltimos meses, hemos informado acerca
de varias variantes tanto de ransomware y
cripto-ransomware, cada uno con sus propias
rutinas "nicos". Recientemente nos encontramos
con una familia de malware, detectado como
PE_VIRLOCK, ya que no slo bloquea la pantalla
del ordenador, sino tambin infecta archivos-por
primera vez en ransomware segn Investigadores
de curso hacking tico.

Virlock Malware
Segn curso de Seguridad Informtica, una vez
dentro de la computadora, VIRLOCK crea y
modifica entradas del registro para evitar la
deteccin y garantizar su ejecucin. A
continuacin, bloquea la pantalla del ordenador
afectado, desactivando explorer.exe y prevenir el
uso de taskmgr.exe. Mientras tanto, tambin
comprueba la ubicacin del sistema afectado
para visualizar la imagen apropiada para el
mensaje de rescate.

Cmo funciona Virlock Malware


Una vez que el malware encuentra sus archivos,
cifra el archivo de host y la incrusta en el
malware. Tambin agregar una seccin .RSRC
al archivo infectado. La seccin .RSRC incluye los
recursos utilizados por el ejecutable que no se
consideran parte del ejecutable, como iconos,
imgenes, mens y cadenas. VIRLOCK utiliza esa
seccin para almacenar los recursos del archivo
host. Cuando el archivo de host infectado
contiene un icono similar al icono original del
fichero host, se puede engaar a los usuarios
confiados en la ejecucin de los archivos
infectados sealan expertos con certificaciones
de seguridad informtica.

Cmo funciona Virlock Malware


Acuerdo con consejos de, maestro de curso de
seguridad Informtica, tras la ejecucin, el archivo
infectado se guardar un archivo de host
descifrado en el mismo directorio donde se
ejecuta. El malware entonces se ejecutar el
archivo de host descifrado, para que el usuario
piense que ninguna actividad sospechosa est
sucediendo incluso si el malware se ejecuta
silenciosamente en segundo plano.

Cmo funciona Virlock Malware


Investigadores de curso hacking tico mencionan
que el autor de malware programo el archivo de la
madre al igual que la lgica de los archivos
infectados. Utiliza un archivo ficticio (basura) para
que caiga y ejecutar como rutina del archivo
infectado. El autor pudo haber utilizado un archivo
ficticio por dos razones: 1) el reciclaje de cdigo, y
2) polimorfismo ya que cada caso es nico.

Cmo funciona Virlock Malware


Como VIRLOCK tiene capacidades de
reproduccin, aconsejamos a los usuarios a limitar
sus unidades extrables de la conexin a los equipos
que son de confianza o con software de seguridad
instalado. Lo mismo ocurre con los equipos: evitar
conectar unidades flash que no pueden ser
avaladas por otras personas segn expertos con
certificaciones seguridad informtica de
international institute of cyber security

CONTACTO

w w w. i i c y b e r s e c u r i t y. c o m

538 Homero # 303


Polanco, Mxico D.F 11570
Mxico
Mxico Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Das könnte Ihnen auch gefallen