INFORMACION DE LA CREACION DE UN RANSOMWARE CON LA APLICACION TOXmsc hotline sat Wednesday, June 3, 2015 Si bien por lógica aplastante, no vamos a ofrecer enlace de la utilidad TOX, que permite en TOR crear ransomwares a "gusto del usuario", sí que hemos creido interesante ofrecer este artúculo de Jim Walter, Director of Advanced Threat Research for Intel Security donde, en inglés original, se exponen los pasos con los que cuenta dicha aplicación, para lograr el ransomware "a medida" https://blogs.mcafee.com/wp-content/uploads/userphoto/jim-walter.jpg Foto : Jim Walker, de IntelSecurity https://blogs.mcafee.com/wp-content/uploads/tox2_1-1024x531.png En este enlace se ofrece la información indicada: https://blogs.mcafee.com/mcafee-labs/meet-tox-ransomware-for-the-rest-of-us Y el preanalisis de virustotal sobre un fichero RANSOM TOX, ofrece el siguiente informe: MD5 91da679f417040558059ccd5b1063688 SHA1 2848f952f455dccaa779bc31d40061da8f58551d File size 2.3 MB ( 2453504 bytes ) SHA256: f83b212733ea95c5d48b4fed4b242ae128c900c7ca745e0162bc14e47e29439a File name: ransom.scr Detection ratio: 14 / 57 Analysis date: 2015-05-28 08:49:42 UTC 0 2 Antivirus Result Update AVG Downloader.Generic14.XRQ 20150528 Ad-Aware Gen:Trojan.Heur.TP.vMW@bSvkp1hi 20150528 Avast Win32:Malware-gen 20150528 Avira TR/Ransom.2453504 20150528 BitDefender Gen:Trojan.Heur.TP.vMW@bSvkp1hi 20150528 Emsisoft Gen:Trojan.Heur.TP.vMW@bSvkp1hi (B) 20150528 F-Secure Gen:Trojan.Heur.TP.vMW@bSvkp1hi 20150528 GData Gen:Trojan.Heur.TP.vMW@bSvkp1hi 20150528 Kaspersky Trojan-Ransom.Win32.Toxic.a 20150528 Malwarebytes Trojan.Ransom.Tox 20150528 McAfee Ransom-Tox-FAA!91DA679F4170 20150528 MicroWorld-eScan Gen:Trojan.Heur.TP.vMW@bSvkp1hi 20150528 Symantec Trojan.Cryptolocker 20150528 TrendMicro-HouseCall TROJ_CRYPTOX.SM 20150528 Por lo menos los principales antivirus ya lo controlan, aunque posiblemente sea mutante y nos encontremos con variantes no controladas... Mucho cuidado con los anexados a los mails... SE RECUERDA UNA VEZ MAS: "No deben ejecutarse ficheros anexados a mails no solicitados, ni pulsar en sus links ni en imagenes de los mismos, y NUNCA rellenar datos particulares que se pidan por e-mail, especialmente contraseñas de correo o de cuentas bancarias." Y que se debe mantener al día y fuera del acceso compartido, copia de seguridad incremental de los datos. saludos ms, 3-6-2015 |
RSS Noticias RSS Articulos RSS Descargas>> Compartircomparte con tus amigos, zonavirus.com |