Como las celulas del cerebro filtra informacion en grupos

Cuando percibimos el mundo que nos rodea, ciertos objetos parecen ser más notables que otros, según lo que hagamos. Por ejemplo, cuando vemos una montaña cubierta de bosques desde una distancia, el bosque parece una gran alfombra verde

Leon mata a un trabajador en el parque de vida silvestre de los Estados Unidos

Un león atacó y mató a una joven estadounidense que acababa de comenzar a trabajar en las instalaciones donde se encontraba, dijo el centro el domingo.

El cambio climatico afecta a los productores de ostras franceses

Tragar ostras ha sido durante mucho tiempo un ritual favorito en la víspera de Año Nuevo para los franceses, pero a medida que los inviernos se calientan y los veranos se vuelven más secos, muchos productores temen que pronto habrá menos de los moluscos preciados.

El volcan Agung de Bali arroja ceniza en erupcion

Un volcán en la isla indonesia de Bali estalló el domingo, arrojando cenizas en el aire y en las aldeas cercanas, mientras los funcionarios advertían a los turistas que se mantuvieran alejados de la zona.

Descubren que el gen de la enfermedad renal afecta a mas poblaciones

En la investigación de genómica de población más grande hasta la fecha, un equipo de investigadores de la Escuela de Medicina Icahn en Mount Sinai, la Universidad de Stanford y la Universidad de Colorado descubrieron que las variantes de riesgo de enfermedad renal del gen APOL1, previamente conocidas por afectar a África y África.

Una inclinacion de la cabeza facilita el compromiso social

Cada vez que miramos una cara, recibimos una gran cantidad de información sin esfuerzo: edad, género, raza, expresión, la dirección de la mirada de nuestro sujeto, tal vez incluso su estado de ánimo. Las caras nos atraen y nos ayudan a navegar las relaciones y el mundo que nos rodea.

Colapso de la capa de hielo de la Antartida puede volver a ocurrir

Hace decenas de miles de años, una gigantesca capa de hielo en la Antártida se derritió, elevando los niveles del mar hasta 30 pies alrededor del mundo

Australia no llega a los objetivos climaticos por amplio margen

Australia admitió el viernes que está fuera del camino de cumplir con los objetivos de emisiones 2030 acordados en virtud del acuerdo climático de París.

Sydney golpeado por granizo de pelotas de tenis

La ciudad más grande de Australia estaba recogiendo las piezas el viernes después de una serie de rayos y granizadas que golpeaban autos con bloques de hielo del tamaño de pelotas de tenis.

El ciclon tropical Kenanga tiene la misma fuerza que otras tormentas

El sur del océano Índico está viendo doble. El ciclón tropical Kenanga fue una de las dos tormentas en la fuerza de huracán de categoría 2 en el sur del Océano Índico el 20 de diciembre. Kenanga lucía un ojo en las imágenes visibles del satélite Suomi NPP de la NASA-NOAA, al igual que el ciclón tropical Cilida, ubicado al oeste de Kenanga

Telescopios de la NASA apuntan al cometa mas brillante del 2018

El Telescopio Espacial Hubble de la NASA fotografió el cometa 46P / Wirtanen el 13 de diciembre, cuando el cometa estaba a 7.4 millones de millas (12 millones de kilómetros) de la Tierra

Las etiquetas inteligentes te ayudan a mantenerte organizado

Adero es el primer Sistema de Organización Inteligente, esencialmente convirtiendo su mochila, bolso o cualquier bolsa en una bolsa inteligente, con el objetivo de nunca salir sin lo que necesita.

Legisladores holandeses aprueban una ley ambiciosa para reducir las emisiones

Los legisladores holandeses aprobaron abrumadoramente una nueva y ambiciosa legislación sobre el clima el jueves que apunta a reducir drásticamente las emisiones de gases de efecto invernadero.

Encuentran nanoparticulas con una composicion quimica peculiar

Cientificos de Rusia y China descubrieron una serie de nuevas e inesperadas nanoparticulas y encontraron una manera de controlar su composición y propiedades: los hallazgos rompen nuevos caminos en el uso de las nanoparticulas

Nueva versión de SamSam Ransomware

Una nueva versión del ataque SamSam Ransomware ataca a las víctimas específicas que ha seleccionado el autor de Malware y elude la detección utilizando técnicas más sofisticadas.

Hace que sea más difícil detectar y rastrear después de lanzar su ataque ya que emplea las técnicas más avanzadas.

A diferencia de la versión anterior de SamSam Ransomware Attack, la nueva versión usaba un módulo diferente e interactuaba entre sí, lo cual discutiremos más detalladamente.

Para un ataque exitoso, debe ingresar la contraseña manualmente para ejecutar este ransomware específicamente en la máquina de víctimas.

El autor del malware utiliza el ingenioso truco que hace que nadie pueda analizar el código ransomware, incluso no podemos ejecutar el ransomware en una víctima o máquina de prueba, lo que significa que solo el autor puede ejecutar el código.

Además, no se infectará si el archivo se descarga accidentalmente y se ejecuta en su computadora porque se requiere una contraseña para que se ejecute la carga útil que debe proporcionar el atacante.

El autor del Malware de esta nueva versión de SamSam Ransomware Attack lo utilizó con un solo propósito, lo que significa que solo se usa para ataques dirigidos.

El creador de este ransomware ha escogido particularmente a las víctimas, también esto es lo que hace que este ransomware sea tan intrigante.

Como trabaja el ataque SamSam Ransomware

SamSam Ransomware utiliza 5 componentes principales para comprometer a las víctimas y 4 de ellos son archivos reales y el resto es participación humana directa.

El primer componente contiene archivos de proceso por lotes que tienen algunas configuraciones y requiere una parte real de participación humana que debe ser ejecutada manualmente por el autor de Malware.

El atacante ejecuta el archivo bat en la computadora comprometida con una contraseña como parámetro de línea de comandos.

Recibe la contraseña a través del parámetro de línea de comando de un atacante y la contraseña se ingresará sin el uso de los archivos.

Como es un ataque manual, es muy difícil analizar la carga principal y reconstruir el escenario de ataque manual completo porque el atacante borra algunos archivos y registros.

El segundo Componente es "corredor", que se usa para descifrar y lanzar la Carga Útil, que es bastante simple y no ha involucrado ninguna funcionalidad de ofuscación.

De acuerdo con Malwarebytes, busca en los directorios un archivo con una extensión de .stubbin que haya sido colocada allí por el atacante. El archivo stubbin es el ransomware encriptado. Lee inmediatamente los bytes del archivo y luego borra el archivo del disco.

El tercer componente contiene la DLL separada para el código de descifrado que no está dentro de la versión anterior y estaba contenida dentro de Runner EXE.

Finalmente, componente cuatro, el contenido de la carga útil de malware cifrado, *.stubbin que se iniciará en la máquina de la víctima y encriptará el archivo del disco y exigirá el rescate.