Según Webimprints una empresa de pruebas de penetración en El ransomware Locker se instala a través de un Trojan.Downloader que ya estaba presente en el ordenador de la víctima.
2. Locker Malware
Según Webimprints una empresa de
pruebas de penetración en El ransomware
Locker se instala a través de un
Trojan.Downloader que ya estaba presente
en el ordenador de la víctima. Esta
Trojan.Downloader se instaló como un
servicio de Windows en C: Windows
SysWow64 con un nombre de archivo
aleatorio. Ejemplo nombres de archivo son
solaraddtogs.exe o twitslabiasends.exe.
3. Según expertos deempresa de pruebas de
penetración en México Como parte de la
instalación Trojan.Downloader y Locker,
otro servicio esta instalado en C: Datos
de programa Steg steg.exe, que
cuando es ejecute instala la carpeta C:
Datos de programa Tor. Cuando esto se
completa se crea otro servicio llamado C:
Datos de programa rkcl ldr.exe, que
carga el C: ProgramData rkcl rkcl.exe
programa. El programa rkcl.exe es el
ejecutable principal para el ransomware
Locker.
Locker Malware
4. Comenta Mike Stevens profesional de
empresas de seguridad informática Locker
explorará todas las unidades de su
ordenador, incluyendo las unidades
extraíbles, unidades compartidas de red, e
incluso las asignaciones de Dropbox. En
resumen, si hay una unidad en el equipo, el
Locker analizara archivos para cifrarlo con el
ransomware. Cuando la infección se ha
terminado de escanear su ordenador, se
eliminarán también las copies de shadow
volumes almacenados en la unidad C:. Lo
hace de modo que usted no puede utilizar
copies de shadow volumes para restaurar los
Locker Malware
5. Comenta Mike Stevens que según noticias de
empresas de seguridad informática
Si bien el proceso de instalación está
sucediendo, sino que también buscará los
procesos relacionados con herramientas de
análisis de malware conocidos y comprobará si
el malware se ejecuta dentro de una máquina
virtual. Si detecta que la infección se está
ejecutando en VMware o VirtualBox se auto-
terminar. Será también se auto-terminar si
detecta alguno de los siguientes procesos en
ejecución wireshark, fiddler, netmon, procexp,
processhacker, anvir, cain, nwinvestigatorpe,
uninstalltool, regshot, installwatch, inctrl5,
installspy, systracer, whatchanged, trackwinstall
Locker Malware
6. CONTACTO w w w. w e b i m p r i n t s . c o m
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845