PDF Archive

Easily share your PDF documents with your contacts, on the Web and Social Networks.

Send a file File manager PDF Toolbox Search Help Contact



Virlock malware iicybersecurity .pdf



Original filename: Virlock malware iicybersecurity .pdf
Title: iicybersecurity PPT
Author: Jorge

This PDF 1.5 document has been generated by Microsoft® Office PowerPoint® 2007, and has been sent on pdf-archive.com on 13/10/2015 at 09:56, from IP address 64.233.x.x. The current document download page has been viewed 284 times.
File size: 713 KB (8 pages).
Privacy: public file




Download original PDF file









Document preview


international
institute of cyber
securty
Virlock Malware
Capacitación de hacking ético
curso de Seguridad Informática
certificaciones seguridad informática

Virlock Malware
Ransomware se ha convertido en uno de los
mayores problemas para los usuarios finales. Sólo
en los últimos meses, hemos informado acerca
de varias variantes tanto de ransomware y
cripto-ransomware, cada uno con sus propias
rutinas "únicos". Recientemente nos encontramos
con una familia de malware, detectado como
PE_VIRLOCK, ya que no sólo bloquea la pantalla
del ordenador, sino también infecta archivos-por
primera vez en ransomware según Investigadores
de curso hacking ético.

Virlock Malware
Según curso de Seguridad Informática, una vez
dentro de la computadora, VIRLOCK crea y
modifica entradas del registro para evitar la
detección y garantizar su ejecución. A
continuación, bloquea la pantalla del ordenador
afectado, desactivando explorer.exe y prevenir el
uso de taskmgr.exe. Mientras tanto, también
comprueba la ubicación del sistema afectado
para visualizar la imagen apropiada para el
mensaje de rescate.

Cómo funciona Virlock Malware
Una vez que el malware encuentra sus archivos,
cifra el archivo de host y la incrusta en el
malware. También agregará una sección .RSRC
al archivo infectado. La sección .RSRC incluye los
recursos utilizados por el ejecutable que no se
consideran parte del ejecutable, como iconos,
imágenes, menús y cadenas. VIRLOCK utiliza esa
sección para almacenar los recursos del archivo
host. Cuando el archivo de host infectado
contiene un icono similar al icono original del
fichero host, se puede engañar a los usuarios
confiados en la ejecución de los archivos
infectados señalan expertos con certificaciones
de seguridad informática.

Cómo funciona Virlock Malware
Acuerdo con consejos de, maestro de curso de
seguridad Informática, tras la ejecución, el archivo
infectado se guardará un archivo de host
descifrado en el mismo directorio donde se
ejecuta. El malware entonces se ejecutará el
archivo de host descifrado, para que el usuario
piense que ninguna actividad sospechosa está
sucediendo incluso si el malware se ejecuta
silenciosamente en segundo plano.

Cómo funciona Virlock Malware
Investigadores de curso hacking ético mencionan
que el autor de malware programo el archivo de la
madre al igual que la lógica de los archivos
infectados. Utiliza un archivo ficticio (basura) para
que caiga y ejecutar como rutina del archivo
infectado. El autor pudo haber utilizado un archivo
ficticio por dos razones: 1) el reciclaje de código, y
2) polimorfismo ya que cada caso es único.

Cómo funciona Virlock Malware
Como VIRLOCK tiene capacidades de
reproducción, aconsejamos a los usuarios a limitar
sus unidades extraíbles de la conexión a los equipos
que son de confianza o con software de seguridad
instalado. Lo mismo ocurre con los equipos: evitar
conectar unidades flash que no pueden ser
avaladas por otras personas según expertos con
certificaciones seguridad informática de
international institute of cyber security

CONTACTO

w w w. i i c y b e r s e c u r i t y. c o m

538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845


Related documents


PDF Document virlock malware iicybersecurity
PDF Document lockdroid malware
PDF Document empresa de seguridad macro malware
PDF Document soluciones de seguridad informatica bartalex
PDF Document empresa de seguridad rootnit android malware
PDF Document w97m malware


Related keywords