Imagen



Bien quiero compartir este escrito estuve varios dias en el mismo y ojala les agrade es muy extenso y explico a detalle el funcionamiento del malware rutinas desencriptacion,inyeccion,etc


La muestra analizada es sobre un ransomware que usurpa la identidad de la policía federal. Ransomware es un tipo de malware (software malintencionado) que los criminales instalan en su PC sin su consentimiento y les da a los criminales la capacidad de bloquear su equipo, luego presentará una ventana emergente con un aviso que dice que su ordenador que se encuentra bloqueado y afirma que no podrá acceder al mismo a no ser que pague.


[Enlace externo eliminado para invitados]


3:)
(torrescrack)

Blog: www.torrescrack.blogspot.com
t: http://twitter.com/TorresCrack248/
f: https://www.facebook.com/yo.torrescrack
Gracias por el aporte, hace meses un conocido se infecto con esto, por suerte logre desinfectarlo pero por desgracia perdí la muestra que quería estudiar, me intereso la manera que intervenía el modo seguro.

Saludos!
We do what we must, because, we can-> [www.youtube.com/watch?v=Y6ljFaKRTrI]
Pasa a saludar: NeoDark-Labs.BlogSpot.mx
<<<<Proyectos en curso>>>>
[+]Restauración de SSDT
[+]Driver v3 - Ocultar drivers
[+]Anti-rootkit
orlando9427 escribió:Gracias por el aporte, hace meses un conocido se infecto con esto, por suerte logre desinfectarlo pero por desgracia perdí la muestra que quería estudiar, me intereso la manera que intervenía el modo seguro.

Saludos!

Hola colega , si este bicho infecto a muchas personas y hay variantes de distintos paises otros mas poderosos y otros mas sencillos, esta es la idea de darle una mirada interna.. 3:) , este analisis es la primer parte , la segunda viene mas interesante porque vienen las conexiones remotas , analisis a los servidores que se conecta y como esta estructurada la base de datos , metodos de desinfeccion ,etc , te mando un saludo y ojala sirva de algo esta primer parte pues es todo como se empieza a desenvolver el bicho como inyecta el proceso ,etc,etc

saludos!
(torrescrack)

Blog: www.torrescrack.blogspot.com
t: http://twitter.com/TorresCrack248/
f: https://www.facebook.com/yo.torrescrack
Que bueno que les ha gustado!!!

y tambien bueno enterarme que tienen algunos samples por ahi hoy de alguno en españa que da mas vueltas con eso de encriptarte casi todo el PC , si lo tienes por ahi , te agradeceria me lo pasaras ! :D :D

les mando un saludo y esperen la segunda parte que se viene mas poderosa ! XD jeje :P , saludos!
(torrescrack)

Blog: www.torrescrack.blogspot.com
t: http://twitter.com/TorresCrack248/
f: https://www.facebook.com/yo.torrescrack
Muy bueno!. Un amigo también se infectó pero era diferente a este, claro hay muchas variantes.

Gracias por el análisis torrescrack, de verdad que me gustó.

Salud!
Soy un camaleón, en tu cama, leona ♪
muchas gracias por compartir hermano, saludos
$AN$0N escribió: La honestidad nunca será suficiente. Su moral no ganan, usted lo hace.
perfecto! saber que les ha servido y parecido interante a algunos me da mas ganas de seguir aportanto/escribiendo sobre el tema , saludos!!
(torrescrack)

Blog: www.torrescrack.blogspot.com
t: http://twitter.com/TorresCrack248/
f: https://www.facebook.com/yo.torrescrack
Haciendo aporte al tema navegando por hay me encontré este código, aquí lo dejo pues a alguno le podría servir.
Esta hecho en autoit [Enlace externo eliminado para invitados]
"Gastan más en seguridad, ponen más cámaras, ¿seguridad? Dame un empleo y una casa!" - El chojin
Es muy interesante, no estaba al tanto de este método de estafa. Estuve viendo capturas por Internet y la parte de la ingeniería social donde le atribuyen determinadas faltas es para cag.... de risa "zoofilia", "uso despectivo del ordenador"

Estoy esperando la segunda parte.

Saludos y felicitaciones!
"La computadora nació para resolver problemas que antes no existían" (Bill Gates)
Responder

Volver a “Manuales”