Preguntas con etiqueta 'ransomware'

1
respuesta

¿Cómo aplicar ingeniería inversa a WannaCry? [cerrado]

Estaba leyendo un artículo sobre un investigador de Google que vincula el malware WannaCry con el malware anterior Cantopee. Tuve dos preguntas principales basadas en el contenido del artículo. ¿Qué representan los números / direccione...
hecha 17.05.2017 - 01:59
2
respuestas

¿EMET evita que WannaCry explote la ejecución?

Basado en las respuestas a la pregunta ¿Cómo se está propagando el software malicioso "WannaCry" (...) ? Comprenda que aprovecha las vulnerabilidades presentes en la implementación de SMB. Suponiendo un sistema no parcheado y vulnerable, EMET...
hecha 17.05.2017 - 06:16
1
respuesta

Ransomware en máquinas virtuales. Ejecutando Locky para probar medidas de seguridad

Tenemos varios binarios del ransomware Locky. Intentamos ejecutarlo en una máquina virtual, que tiene varios almacenes como Samba, etc. adjuntos, para ver cómo se van a cifrar los archivos. Básicamente comienza, genera su proceso y luego se c...
hecha 14.03.2016 - 23:01
2
respuestas

¿Cuál es la actitud de los proveedores de antivirus hacia el ransomware?

Hace poco me pidieron que mirara a una computadora con Windows que se comportaba de forma extraña, y encontré una nota de rescate "Sus archivos han sido cifrados" que se había dejado en varios directorios. No pude identificar ningún archivo cifr...
hecha 07.08.2015 - 15:36
2
respuestas

¿Estamos a salvo de la infección de Bad Rabbit?

Estoy haciendo una evaluación de la posible expansión de malo Conejo en nuestra organización. Nuestro personal no tiene privilegios de administrador en sus máquinas host. También hemos bloqueado los IOCs. ¿Es seguro decir que sin privilegios d...
hecha 25.10.2017 - 03:14
1
respuesta

¿Cuáles son las acciones de Locky en los archivos de origen que llevan al cifrado?

Durante las discusiones sobre posibles acciones para mitigar el riesgo del ransomware Locky , alguien señaló la posibilidad de evitar a nivel del sistema operativo la creación de archivos .locky a través de Administrador de recursos del...
hecha 16.03.2016 - 12:58
3
respuestas

¿Cómo funciona el "ransomware"?

Así que me pregunto cómo funcionan los archivos de Ransomware. Sé que Ransomware encripta todos los archivos con AES-256 para la velocidad, pero ¿dónde entra RSA? Aparentemente, RSA es lento para cifrar archivos, por lo que usa AES-256 primer...
hecha 26.01.2016 - 08:17
3
respuestas

Mitigando el riesgo de una infección exitosa de ransomware

La empresa para la que trabajo se ha visto afectada últimamente con un montón de spam de ransomware espantosamente sofisticado, personas enmascaradas como consultores, clientes, solicitudes muy específicas de la empresa, etc. La protección del p...
hecha 19.04.2016 - 11:09
5
respuestas

En la era de los cryptolockers, ¿es posible evitar que Windows modifique su partición de Linux?

Podría imaginar que en pocos años, los cryptolockers podrían llegar a ser tan avanzados que en lugar de simplemente cifrar algunos archivos en la partición del sistema operativo actual, también podrían tocar todas las otras particiones en la uni...
hecha 15.08.2017 - 21:57
1
respuesta

¿Cómo hace MalwareTech para hacer que el mapa en vivo de WannaCry ransomware?

Los medios de comunicación nos siguen actualizando la cantidad de PC infectadas con WannaCry. ¿Están todos utilizando la información de MalwareTech ? ¿Cómo obtiene MalwareTech esta información?     
hecha 15.05.2017 - 04:46