1 / 8

Virlock Malware

<br>Según curso de Seguridad Informática, una vez dentro de la computadora, VIRLOCK crea y modifica entradas del registro para evitar la detección y garantizar su ejecución.<br>

webimprints
Download Presentation

Virlock Malware

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. international institute of cyber securty Virlock Malware Capacitación de hacking ético curso de Seguridad Informática certificaciones seguridad informática

  2. Virlock Malware Ransomware se ha convertido en uno de los mayores problemas para los usuarios finales. Sólo en los últimos meses, hemos informado acerca de varias variantes tanto de ransomware y cripto-ransomware, cada uno con sus propias rutinas "únicos". Recientemente nos encontramos con una familia de malware, detectado como PE_VIRLOCK, ya que no sólo bloquea la pantalla del ordenador, sino también infecta archivos-por primera vez en ransomware según Investigadores de curso hacking ético.

  3. Virlock Malware Según curso de Seguridad Informática, una vez dentro de la computadora, VIRLOCK crea y modifica entradas del registro para evitar la detección y garantizar su ejecución. A continuación, bloquea la pantalla del ordenador afectado, desactivando explorer.exe y prevenir el uso de taskmgr.exe. Mientras tanto, también comprueba la ubicación del sistema afectado para visualizar la imagen apropiada para el mensaje de rescate.

  4. Cómo funciona Virlock Malware Una vez que el malware encuentra sus archivos, cifra el archivo de host y la incrusta en el malware. También agregará una sección .RSRC al archivo infectado. La sección .RSRC incluye los recursos utilizados por el ejecutable que no se consideran parte del ejecutable, como iconos, imágenes, menús y cadenas. VIRLOCK utiliza esa sección para almacenar los recursos del archivo host. Cuando el archivo de host infectado contiene un icono similar al icono original del fichero host, se puede engañar a los usuarios confiados en la ejecución de los archivos infectados señalan expertos con certificaciones de seguridad informática.

  5. Cómo funciona Virlock Malware Acuerdo con consejos de, maestro de curso de seguridad Informática, tras la ejecución, el archivo infectado se guardará un archivo de host descifrado en el mismo directorio donde se ejecuta. El malware entonces se ejecutará el archivo de host descifrado, para que el usuario piense que ninguna actividad sospechosa está sucediendo incluso si el malware se ejecuta silenciosamente en segundo plano.

  6. Cómo funciona Virlock Malware Investigadores de curso hacking ético mencionan que el autor de malware programo el archivo de la madre al igual que la lógica de los archivos infectados. Utiliza un archivo ficticio (basura) para que caiga y ejecutar como rutina del archivo infectado. El autor pudo haber utilizado un archivo ficticio por dos razones: 1) el reciclaje de código, y 2) polimorfismo ya que cada caso es único.

  7. Cómo funciona Virlock Malware Como VIRLOCK tiene capacidades de reproducción, aconsejamos a los usuarios a limitar sus unidades extraíbles de la conexión a los equipos que son de confianza o con software de seguridad instalado. Lo mismo ocurre con los equipos: evitar conectar unidades flash que no pueden ser avaladas por otras personas según expertos con certificaciones seguridad informáticadeinternational institute of cyber security

  8. CONTACTO www.iicybersecurity.com 538 Homero # 303Polanco, México D.F 11570 MéxicoMéxico Tel: (55) 9183-5420633 West Germantown Pike #272Plymouth Meeting, PA 19462 United States Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034IndiaIndia Tel: +91 11 4556 6845 

More Related