- Este código dañino se instala en el sistema, se comunica con un dominio de Internet, cifra ciertos archivos y extorsiona a la víctima mostrando una notificación sobre el procedimiento de pago para rescatar los archivos cifrados.
- El CERT Gubernamental Nacional publica este informe con sus reglas YARA e IOCs correspondientes
El CCN-CERT ha publicado en la parte pública de su portal un nuevo Informe de Código Dañino: CCN-CERT ID-01/17 Ransom.VenusLocker. En él se recoge el análisis de este Ransomware, diseñado para instalarse en el sistema, comunicarse con un dominio de Internet, cifrar ciertos archivos y extorsionar a la víctima mostrando una notificación sobre el procedimiento de pago para rescatar los archivos cifrados. Los objetivos de este malware son todo tipo de usuarios y empresas en cualquier parte del mundo.
Como es habitual en este tipo de Informes, el CERT Gubernamental Nacional incluye las siguientes secciones:
- Características del código dañino
- Detalles generales
- Procedimiento de infección
- Características técnicas
- Cifrado y ofuscación
- Persistencia en el sistema
- Conexiones de red
- Archivos relacionados
- Detección
- Desinfección
- Información del atacante
Además, se incluyen diversos Anexos con Indicadores de Compromiso (IOC) y una regla Yara.
Pueden acceder a los informes en la sección de Informes de Código Dañino del portal del CCN-CERT.
CCN-CERT (02/02/2017)