¿Cómo puedo saber si mi cliente se ha infectado con CryptoWall?

0

Hoy un cliente publicó un archivo que creía que era otra cosa, dijeron que apareció una ventana negra, así que revisé el código para ver qué funcionaba en CMD, pero no puedo entender qué está haciendo.

Acabo de leer sobre CryptoWall 3 y me preocupa que pueda ser así ahora.

Este era el código en el archivo que ella ejecutó: enlace

Y aquí hay una versión descifrada que obtuve de un convertidor en línea: enlace

No puedo entender qué está haciendo con el archivo jpg y exe. ¿Esto es CryptoWall? Si no, ¿qué es y debería preocuparme?

Corrí un escaneo usando Vipre y salió claro.

    
pregunta Lewis Lebentz 10.03.2015 - 01:31
fuente

1 respuesta

3

El archivo en cuestión no existe (404). Lo que hace el código es descargar el archivo rep.jpg como 83152553.exe.

El código es igual al hacer clic con el botón derecho en el enlace ( enlace ), guardar como, guardar en disco duro y luego cambiar el nombre rep.jpg a 83152553.exe, y luego la posibilidad de ejecutar el archivo.

El motivo por el que se trata de un archivo JPG es eludir las restricciones de carga en sitios web que solo permiten cargar ciertos tipos de archivos. Al cambiar el nombre de 83152553.exe a something.jpg (y cambiar su nombre cuando el exploit descarga la carga útil), el usuario malintencionado puede cargar el archivo, por ejemplo, en un sitio web de alojamiento de imágenes.

Dado que el archivo está deshabilitado, no puedo responder a tu pregunta acerca de si se trata de Cryptowall o no. Este es un simple script de descarga de carga útil que descarga una carga útil arbitraria de un sitio web, la carga útil puede ser cualquier cosa, desde un registrador de teclas personalizado hasta un simple gusano de propagación de redes, hasta un software aleatorio. Cualquier cosa. La única forma de saberlo es cargar el archivo rep.jpg / 83152553.exe en Virustotal si aún tiene el archivo.

    
respondido por el sebastian nielsen 10.03.2015 - 04:52
fuente

Lea otras preguntas en las etiquetas