international
institute of cyber
securty
Virlock MalwareCapacitación de hacking ético
curso de Seguridad Informática
certificaciones seguridad informática
Ransomware se ha convertido en uno de los
mayores problemas para los usuarios finales. Sólo
en los últimos meses, hemos informado acerca
de varias variantes tanto de ransomware y
cripto-ransomware, cada uno con sus propias
rutinas "únicos". Recientemente nos encontramos
con una familia de malware, detectado como
PE_VIRLOCK, ya que no sólo bloquea la pantalla
del ordenador, sino también infecta archivos-por
primera vez en ransomware según Investigadores
de curso hacking ético.
Virlock Malware
Según curso de Seguridad Informática, una vez
dentro de la computadora, VIRLOCK crea y
modifica entradas del registro para evitar la
detección y garantizar su ejecución. A
continuación, bloquea la pantalla del ordenador
afectado, desactivando explorer.exe y prevenir el
uso de taskmgr.exe. Mientras tanto, también
comprueba la ubicación del sistema afectado
para visualizar la imagen apropiada para el
mensaje de rescate.
Virlock Malware
Una vez que el malware encuentra sus archivos,
cifra el archivo de host y la incrusta en el
malware. También agregará una sección .RSRC
al archivo infectado. La sección .RSRC incluye los
recursos utilizados por el ejecutable que no se
consideran parte del ejecutable, como iconos,
imágenes, menús y cadenas. VIRLOCK utiliza esa
sección para almacenar los recursos del archivo
host. Cuando el archivo de host infectado
contiene un icono similar al icono original del
fichero host, se puede engañar a los usuarios
confiados en la ejecución de los archivos
infectados señalan expertos con certificaciones
de seguridad informática.
Cómo funciona Virlock Malware
Acuerdo con consejos de, maestro de curso de
seguridad Informática,  tras la ejecución, el archivo
infectado se guardará un archivo de host
descifrado en el mismo directorio donde se
ejecuta. El malware entonces se ejecutará el
archivo de host descifrado, para que el usuario
piense que ninguna actividad sospechosa está
sucediendo incluso si el malware se ejecuta
silenciosamente en segundo plano.
Cómo funciona Virlock Malware
Investigadores de curso hacking ético mencionan
que el autor de malware programo el archivo de la
madre al igual que la lógica de los archivos
infectados. Utiliza un archivo ficticio (basura) para
que caiga y ejecutar como rutina del archivo
infectado. El autor pudo haber utilizado un archivo
ficticio por dos razones: 1) el reciclaje de código, y
2) polimorfismo ya que cada caso es único.
Cómo funciona Virlock Malware
Como VIRLOCK tiene capacidades de
reproducción, aconsejamos a los usuarios a limitar
sus unidades extraíbles de la conexión a los equipos
que son de confianza o con software de seguridad
instalado. Lo mismo ocurre con los equipos: evitar
conectar unidades flash que no pueden ser
avaladas por otras personas según expertos con
certificaciones seguridad informática de
international institute of cyber security
Cómo funciona Virlock Malware
CONTACTO www.iicybersecurity.com
538 Homero # 303
Polanco, México D.F 11570 
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462 
United States 
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845 

Virlock Malware

  • 1.
    international institute of cyber securty VirlockMalwareCapacitación de hacking ético curso de Seguridad Informática certificaciones seguridad informática
  • 2.
    Ransomware se haconvertido en uno de los mayores problemas para los usuarios finales. Sólo en los últimos meses, hemos informado acerca de varias variantes tanto de ransomware y cripto-ransomware, cada uno con sus propias rutinas "únicos". Recientemente nos encontramos con una familia de malware, detectado como PE_VIRLOCK, ya que no sólo bloquea la pantalla del ordenador, sino también infecta archivos-por primera vez en ransomware según Investigadores de curso hacking ético. Virlock Malware
  • 3.
    Según curso deSeguridad Informática, una vez dentro de la computadora, VIRLOCK crea y modifica entradas del registro para evitar la detección y garantizar su ejecución. A continuación, bloquea la pantalla del ordenador afectado, desactivando explorer.exe y prevenir el uso de taskmgr.exe. Mientras tanto, también comprueba la ubicación del sistema afectado para visualizar la imagen apropiada para el mensaje de rescate. Virlock Malware
  • 4.
    Una vez queel malware encuentra sus archivos, cifra el archivo de host y la incrusta en el malware. También agregará una sección .RSRC al archivo infectado. La sección .RSRC incluye los recursos utilizados por el ejecutable que no se consideran parte del ejecutable, como iconos, imágenes, menús y cadenas. VIRLOCK utiliza esa sección para almacenar los recursos del archivo host. Cuando el archivo de host infectado contiene un icono similar al icono original del fichero host, se puede engañar a los usuarios confiados en la ejecución de los archivos infectados señalan expertos con certificaciones de seguridad informática. Cómo funciona Virlock Malware
  • 5.
    Acuerdo con consejosde, maestro de curso de seguridad Informática,  tras la ejecución, el archivo infectado se guardará un archivo de host descifrado en el mismo directorio donde se ejecuta. El malware entonces se ejecutará el archivo de host descifrado, para que el usuario piense que ninguna actividad sospechosa está sucediendo incluso si el malware se ejecuta silenciosamente en segundo plano. Cómo funciona Virlock Malware
  • 6.
    Investigadores de cursohacking ético mencionan que el autor de malware programo el archivo de la madre al igual que la lógica de los archivos infectados. Utiliza un archivo ficticio (basura) para que caiga y ejecutar como rutina del archivo infectado. El autor pudo haber utilizado un archivo ficticio por dos razones: 1) el reciclaje de código, y 2) polimorfismo ya que cada caso es único. Cómo funciona Virlock Malware
  • 7.
    Como VIRLOCK tienecapacidades de reproducción, aconsejamos a los usuarios a limitar sus unidades extraíbles de la conexión a los equipos que son de confianza o con software de seguridad instalado. Lo mismo ocurre con los equipos: evitar conectar unidades flash que no pueden ser avaladas por otras personas según expertos con certificaciones seguridad informática de international institute of cyber security Cómo funciona Virlock Malware
  • 8.
    CONTACTO www.iicybersecurity.com 538 Homero# 303 Polanco, México D.F 11570  México México Tel: (55) 9183-5420 633 West Germantown Pike #272 Plymouth Meeting, PA 19462  United States  Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845