Cerrar menu
Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook X (Twitter) Instagram
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Facebook X (Twitter) Instagram Pinterest Youtube
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Ver todas las categorias
    7. Post promocionado
  • Smartphone

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Tendencias en sistemas operativos en smartphone

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Cómo limpiar la unidad C de archivos innecesarios

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Los componentes fundamentales que todo PC debería tener

    Que es la tecla TAB

    Cifrado | Seguridad Local

    Maximiza tu productividad: Descubre el sistema interactivo que revolucionará la gestión de proyectos en tu empresa

    Cómo limpiar la unidad C de archivos innecesarios

    Como jugar online y resolver un sudoku

    Que es la tecla TAB

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Cifrado | Seguridad Local

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    ¿Aburrido de tu viejo televisor? Descubre las últimas tendencias en televisores

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos para aplicar pestañas postizas

    Consejos para una piel perfecta este invierno

    La nutrición y un cabello saludable

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Snacks nutritivos para cada antojo

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como generar cuentas Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Inspiración de traje de otoño

    Consejos de belleza para lucir fresca en el verano

  • Marketing

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos

    Para qué se pueden usar las Gafas VR PS4

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas
Búsqueda extendida

Escriba arriba y presione Enter para buscar.

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?

javascript » Conocer Ransom32: La primera ransomware JavaScript

Conocer Ransom32: La primera ransomware JavaScript


0 Febrero 12, 2016
Compartir

Compartir
Twitter Pinterest LinkedIn Tumblr WhatsApp Email

Conocer Ransom32: La primera ransomware jаvascript

El software como servicio (SaaS) es relativamente un nuevo modelo de cómo una gran cantidad de compañías de software están llevando a cabo sus negocios de hoy - a menudo con gran éxito. Así que no es ninguna sorpresa que los creadores de malware y los cibercriminales están tratando de adoptar este modelo para sus propios fines nefastos. En el último año un montón de estas campañas de "ransomware como servicio" apareció, como por ejemplo Tox , Fakben o Radamant . Hoy queremos poner de relieve la más reciente de estas campañas.


Conocer Ransom32


A primera vista Ransom32 parece un centavo de una docena entre muchas campañas de malware similares.Inscripciones se manejan a través de un servidor oculto en la red Tor . Un simple Bitcoin dirección donde desea que los fondos generados por el ransomware que se enviará a es suficiente para registrarse. 



Después de escribir en su Bitcoin dirección, obtendrá al de istración rudimentaria. En el de istración, puede obtener varias estadísticas, como por ejemplo el número de personas ya se hayan pagado o cómo se infectaron muchos sistemas. También puede configurar su "cliente", que es su término para el malware real. Es posible cambiar la cantidad de bitcoins el malware pedirá, así como los parámetros de configure como cuadros de mensajes falsos que el malware se supone que debe mostrar durante la instalación.



Un clic en "Descargar client.scr" generará entonces el malware de acuerdo con las especificaciones y se iniciará la descarga del archivo grande de malware más de 22 MB. En este punto, se hace evidente que Ransom32 es muy diferente a otros ransomware, que rara vez excede de 1 MB de tamaño. De hecho, los autores más ransomware utilizan el pequeño tamaño de sus archivos maliciosos como una especie de punto de venta único cuando la publicidad de sus campañas en las comunidades de hackers subterráneas. Ransom32 tenía definitivamente nuestro interés.



Desenvolver el gigante


Después de un examen más detenido en el archivo descargado resultó ser un archivo de extracción automática WinRAR:



El malware utiliza el lenguaje de script implementado en WinRAR para descomprimir automáticamente el contenido del archivo en el directorio de archivos temporales del y ejecute el archivo "chrome.exe" contenida en el archivo. Los archivos dentro del archivo tienen los siguientes propósitos:

  • "Cromo" contiene una copia del contrato de licencia GPL.
  • "Chrome.exe" es un empaquetado NW.js aplicación y contiene el código de malware actual, así como el marco necesario para ejecutar el programa malicioso.
  • "Ffmpegsumo.dll", "nw.pak", "icudtl.dat" y "locales" contienen datos que son requeridos por el NW.js marco para funcionar correctamente.
  • "Rundll32.exe" es una copia cambiado el nombre del cliente Tor .
  • "S.exe" es una copia cambiado el nombre de X óptimo de directo, una utilidad para crear y manipular escritorio y s directos del menú.
  • "G" contiene la información de configuración del software malicioso como se ha configurado en la interfaz web.
  • "Msgbox.vbs" es un pequeño script que muestra un mensaje emergente personalizable y se utiliza para mostrar el cuadro de mensaje configurado.
  • "U.vbs" es un pequeño script que enumera, y elimina todos los archivos y carpetas en un directorio dado.

La parte más interesante, con mucho, en ese paquete es la "chrome.exe". Tras la primera inspección, "chrome.exe" se parece sospechosamente a una copia del navegador Chrome real. Sólo la falta de una firma y la versión digital de información adecuada insinúa que este archivo no es el navegador Chrome real. Tras una posterior inspección, resultó que este archivo es un empaquetado NW.js aplicación.


El uso de tecnologías modernas basadas en la Web para ransomware


Entonces, ¿qué es NW.js exactamente?  NW.js es esencialmente un marco que le permite desarrollar aplicaciones de escritorio normales para Windows, Linux y MacOS X usando jаvascript. Está basada en los populares Node.js y cromo proyectos. Así, mientras que jаvascript es por lo general bien un recinto de seguridad en su navegador y en realidad no puede tocar el sistema se ejecuta en, NW.js permite mucho más control e interacción con el sistema operativo subyacente, lo que permite jаvascript para hacer casi todo lo "normal" de los lenguajes de programación como C ++ o Delphi pueden hacer. 


El beneficio para el desarrollador es que pueden convertir sus aplicaciones web en aplicaciones de escritorio normales con relativa facilidad. Para los desarrolladores de aplicaciones de escritorio normales que tiene la ventaja de que NW.js es capaz de ejecutar el mismo código jаvascript en diferentes plataformas. Por lo que un NW.js aplicación sólo necesita ser escrita una vez y es inmediatamente utilizable en Windows, Linux y MacOS X.


Esto también significa, que al menos en teoría, Ransom32 podría fácilmente ser empaquetado para Linux y Mac OS X. Una vez dicho esto en este momento no hemos visto ningún tipo de paquetes, que al menos por el momento hace Ransom32 más probable es que en Windows solamente. Otro gran beneficio para el autor de malware es que NW.js es un marco legítimo y aplicación. Así que no es de extrañar que incluso casi 2 semanas después de que se creó por primera vez el malware, la cobertura de la firma sigue siendo muy mala .


Una vez Ransom32 llega en un sistema y se ejecuta, primero desempaquetar todos sus archivos en la carpeta de archivos temporales. A partir de ahí se copia en la carpeta "% AppData% navegador Chrome" directorio.Utiliza el archivo "s.exe" incluido para crear un directo en la carpeta Inicio del llamado "ChromeService" que se asegurará de que el malware está siendo ejecutado en cada arranque. El malware continuación, se iniciará el cliente Tor incluido para establecer una conexión con su mando y de control de servidor (servidor C2) escondido dentro de la red Tor en el puerto 85. Después de una conexión exitosa con el servidor de C2 a negociar el Bitcoin aborda el afectado se supone para enviar el rescate a, así como el intercambio de la clave criptográfica utilizada para el cifrado, el malware con el tiempo se mostrará su nota de rescate.



A continuación, inicia el cifrado de los archivos del . Todos los archivos con una de las siguientes extensiones de archivo están en la mira:

* .webp, * .jpeg, * .raw, * .tif, * .webp, * .webp, * .bmp, * .3dm, .max *, * .accdb, * .db, * .dbf, *. MDB, * .pdb, * .sql, *. * * SAV, *. * * SPV, *. * grle *, *. * mlx *, *. * SV5 *, *. * juego *, *. * ranura *, * .dwg, * .dxf, * .c, .p *, * .cs, * .h, * .php, .asp *, * .rb, * .java, * .jar, * .class, * .aaf, * .aep, * .aepx, * .PLB, * .prel, * .prproj, * .aet, * .ppj, * .psd, * .indd, * .indl, * .indt, *. INDB, .inx *, * .idml, * .pmd, * .xqx, .xqx *, * .ai, .eps *, * .ps, * .svg, * .swf, * .fla, * .as3, * .as, * .txt, * .doc, * .dot, * .docx, * .docm, .dotx *, * .dotm, .docb *, * .rtf, * .wpd * .wps, *. msg, * .pdf, * .xls, * .xlt, .xlm *, * .xlsx, * .xlsm * .xltx, .xltm *, * .xlsb, * .xla, .xlam *, * .xll, * .xlw, * .ppt, .pot *, * .pps, .pptx *, *, * .pptm .potx, .potm *, * .ppam, .ppsx *, * .ppsm, .sldx *, *. sldm, * .wav, * .mp3, * .aif, .IFF *, * .m3u, * .m4u, * .mid, * .mpa, * .wma, * .ra, * .avi, * .mov, * .mp4, .3gp *, * .mpeg, * .3g2, * .asf, .asx *, * .flv, * .mpg, * .wmv, * Vob, .m3u8 *, * .csv, *. EFX, .sdf *, * .vcf, * .xml, * .ses, * .dat


El malware no intentará cifrar los archivos si se encuentran en un directorio que contiene cualquiera de las siguientes cadenas:

  • : Windows
  • : WINNT
  • programdata
  • bota
  • temperatura
  • tmp
  • $ Recycle.bin

Los archivos están siendo encriptados usando clave pública que está siendo obtenida del servidor C2 durante la primera comunicación.

 


La clave de cifrado AES se almacena junto con los datos cifrados AES en el interior del archivo encriptado ahora.


El malware también ofrece para descifrar un archivo único para demostrar que el autor de malware tiene la capacidad de revertir el descifrado. Durante este proceso, el malware se enviará la clave de cifrado AES desde el archivo seleccionado al servidor C2 y obtiene la clave de descifrado AES por archivo a cambio.


¿Cómo puedo protegerme de Ransom32?


Como se explica en nuestro artículo reciente ransomware , la mejor protección sigue siendo una estrategia de copia de seguridad sólida y probada. Una vez más, sin embargo, la tecnología utilizada por el comportamiento bloqueador squared Anti-Malware y Emsisoft Internet Security resultó ser la segunda mejor defensa, ya que todos nuestros s una vez más están protegidos de este y centenares de diferentes variantes de ransomware sin necesidad de firmas.



Consideramos ransomware una de las mayores amenazas del año pasado y la intención de hacer todo lo posible para continuar nuestra excelente trayectoria en el próximo año, para mantener a los s de protección posible. | Ver Ransomware Ataca A Sitios Web

Síguenos en
Google News Flipboard
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
Herramienta Para Probar Un Sitio Web Responsive
Ransom32, un nuevo Filecoder a la vista
omegayalfa
omegayalfa
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: ¡Aprende los trucos de tutoriales online y cursos gratis con Tutoriales En Linea! Con manuales paso a paso para desarrollar tu conocimiento, Tutoriales En Linea te ayudará a mejorar tus habilidades y lograr tus metas.
Un tutorial está diseñado con pasos secuenciales que aumentan gradualmente el entendimiento. Por lo tanto, es importante que se sigan los pasos en su orden lógico para que el comprenda todos los elementos. Para optimizar los resultados, se recomienda seguir de forma profesional las instrucciones del tutorial.

Artículos Relacionados


Códigos Javascript Char (Key Codes)

Códigos Javascript Char (Key Codes)

Como utilizar cookies en JavaScript

Como utilizar cookies en JavaScript

Como comenzar a utilizar Gulp

Como comenzar a utilizar Gulp


Comentarios



Información
s que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista IPTV con canales para colombia

Mayo 23 44 072

Como instalar SS IPTV en una Smart Tv Samsung

Ene 22 10 395

Como podemos conseguir proxies

Jun 21 11 632

Historia de los sistemas operativos

Mayo 16 31 082

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2024

Por 17-06-24

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 17-06-24

Las 7 mejores páginas para descargar películas en .torrent en español

Por 26-09-24

Etiquetas

Noticias




Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? ar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • ar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.