SlideShare una empresa de Scribd logo
1 de 6
WEBIMPRINTShttp://www.webimprints.com/seguridad-informatica.html
Locker Malware
Locker Malware
Según Webimprints una empresa de
pruebas de penetración en El ransomware
Locker se instala a través de un
Trojan.Downloader que ya estaba presente
en el ordenador de la víctima. Esta
Trojan.Downloader se instaló como un
servicio de Windows en C:  Windows 
SysWow64 con un nombre de archivo
aleatorio. Ejemplo nombres de archivo son
solaraddtogs.exe o twitslabiasends.exe.
Según expertos deempresa de pruebas de
penetración en México Como parte de la
instalación Trojan.Downloader y Locker,
otro servicio esta instalado en C:  Datos
de programa  Steg  steg.exe, que
cuando es ejecute instala la carpeta C: 
Datos de programa  Tor. Cuando esto se
completa se crea otro servicio llamado C:
 Datos de programa  rkcl  ldr.exe, que
carga el C:  ProgramData  rkcl  rkcl.exe
programa. El programa rkcl.exe es el
ejecutable principal para el ransomware
Locker.
Locker Malware
Comenta Mike Stevens profesional de
empresas de seguridad informática Locker
explorará todas las unidades de su
ordenador, incluyendo las unidades
extraíbles, unidades compartidas de red, e
incluso las asignaciones de Dropbox. En
resumen, si hay una unidad en el equipo, el
Locker analizara archivos para cifrarlo con el
ransomware. Cuando la infección se ha
terminado de escanear su ordenador, se
eliminarán también las copies de shadow
volumes almacenados en la unidad C:. Lo
hace de modo que usted no puede utilizar
copies de shadow volumes para restaurar los
Locker Malware
Comenta Mike Stevens que según noticias de
empresas de seguridad informática
Si bien el proceso de instalación está
sucediendo, sino que también buscará los
procesos relacionados con herramientas de
análisis de malware conocidos y comprobará si
el malware se ejecuta dentro de una máquina
virtual. Si detecta que la infección se está
ejecutando en VMware o VirtualBox se auto-
terminar. Será también se auto-terminar si
detecta alguno de los siguientes procesos en
ejecución wireshark, fiddler, netmon, procexp,
processhacker, anvir, cain, nwinvestigatorpe,
uninstalltool, regshot, installwatch, inctrl5,
installspy, systracer, whatchanged, trackwinstall
Locker Malware
CONTACTO w w w. w e b i m p r i n t s . c o m
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

La actualidad más candente

La actualidad más candente (8)

El virus sasser
El virus sasserEl virus sasser
El virus sasser
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...Seguridad en base de datos practica troyano LITTLE WITCH grupo  233009_1 2014...
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
 
Comparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensourceComparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensource
 
Malware pos punky seguridad informatica
Malware pos punky seguridad informaticaMalware pos punky seguridad informatica
Malware pos punky seguridad informatica
 
Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?Troyano Little Wicth - Como funciona?
Troyano Little Wicth - Como funciona?
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Practica de troyanos Little Witch
Practica de troyanos Little WitchPractica de troyanos Little Witch
Practica de troyanos Little Witch
 

Similar a Locker malware

Manual del uso adecuado de la web
Manual del uso adecuado de la webManual del uso adecuado de la web
Manual del uso adecuado de la web
isakatime
 
Presentacion
PresentacionPresentacion
Presentacion
zurdo19
 

Similar a Locker malware (20)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
Ransomware
RansomwareRansomware
Ransomware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Sistemas sergio elver alvaro
Sistemas sergio elver alvaroSistemas sergio elver alvaro
Sistemas sergio elver alvaro
 
Jhon
JhonJhon
Jhon
 
Ramsomware maria luisa_bonilla
Ramsomware maria luisa_bonillaRamsomware maria luisa_bonilla
Ramsomware maria luisa_bonilla
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 
Software malicioso guillermo llerena
Software malicioso guillermo llerenaSoftware malicioso guillermo llerena
Software malicioso guillermo llerena
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Romanuki 2
Romanuki 2Romanuki 2
Romanuki 2
 
Triptico
TripticoTriptico
Triptico
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Triptico
TripticoTriptico
Triptico
 
Triptico
TripticoTriptico
Triptico
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
 
Manual del uso adecuado de la web
Manual del uso adecuado de la webManual del uso adecuado de la web
Manual del uso adecuado de la web
 
Presentacion
PresentacionPresentacion
Presentacion
 

Más de David Thomas

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 

Último

sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
RicardoCastellanosDr
 

Último (10)

COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
 

Locker malware

  • 2. Locker Malware Según Webimprints una empresa de pruebas de penetración en El ransomware Locker se instala a través de un Trojan.Downloader que ya estaba presente en el ordenador de la víctima. Esta Trojan.Downloader se instaló como un servicio de Windows en C: Windows SysWow64 con un nombre de archivo aleatorio. Ejemplo nombres de archivo son solaraddtogs.exe o twitslabiasends.exe.
  • 3. Según expertos deempresa de pruebas de penetración en México Como parte de la instalación Trojan.Downloader y Locker, otro servicio esta instalado en C: Datos de programa Steg steg.exe, que cuando es ejecute instala la carpeta C: Datos de programa Tor. Cuando esto se completa se crea otro servicio llamado C: Datos de programa rkcl ldr.exe, que carga el C: ProgramData rkcl rkcl.exe programa. El programa rkcl.exe es el ejecutable principal para el ransomware Locker. Locker Malware
  • 4. Comenta Mike Stevens profesional de empresas de seguridad informática Locker explorará todas las unidades de su ordenador, incluyendo las unidades extraíbles, unidades compartidas de red, e incluso las asignaciones de Dropbox. En resumen, si hay una unidad en el equipo, el Locker analizara archivos para cifrarlo con el ransomware. Cuando la infección se ha terminado de escanear su ordenador, se eliminarán también las copies de shadow volumes almacenados en la unidad C:. Lo hace de modo que usted no puede utilizar copies de shadow volumes para restaurar los Locker Malware
  • 5. Comenta Mike Stevens que según noticias de empresas de seguridad informática Si bien el proceso de instalación está sucediendo, sino que también buscará los procesos relacionados con herramientas de análisis de malware conocidos y comprobará si el malware se ejecuta dentro de una máquina virtual. Si detecta que la infección se está ejecutando en VMware o VirtualBox se auto- terminar. Será también se auto-terminar si detecta alguno de los siguientes procesos en ejecución wireshark, fiddler, netmon, procexp, processhacker, anvir, cain, nwinvestigatorpe, uninstalltool, regshot, installwatch, inctrl5, installspy, systracer, whatchanged, trackwinstall Locker Malware
  • 6. CONTACTO w w w. w e b i m p r i n t s . c o m 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845