Vovalex es el primer ransomware escrito en Dlang

Una nueva familia de ransomware llamada Vovalex se propagará a través de software pirateado disfrazado de populares utilidades de Windows, como CCleaner.
Brendan Smith
Brendan Smith
Experto en Seguridad de TI
¡Es mejor prevenir que reparar y arrepentirse!
Cuando hablamos de la intrusión de programas desconocidos en el funcionamiento de tu computadora, el proverbio "Más vale prevenir que lamentar" describe la situación de la manera más precisa posible. Gridinsoft Anti-Malware es exactamente la herramienta que siempre es útil tener en tu arsenal: rápida, eficiente, actualizada. Es apropiado usarla como ayuda de emergencia ante la más mínima sospecha de infección.
Anti-Malware
Prueba de 6 días de Anti-Malware disponible.
CLUF | Política de privacidad | 10% Off Coupon
Suscríbete a nuestro canal de Telegram para ser el primero en conocer las noticias y nuestros materiales exclusivos sobre seguridad de la información.

El ransomware Vovalex tiene una característica especial que lo distingue de otros programas maliciosos de esta clase. En términos de funcionalidad y principio operativo, Vovalex no es diferente de otros ransomware: cifra los archivos de la víctima y luego la deja con una nota de rescate. Sin embargo, el investigador Vitaly Kremets, que descubrió un nuevo ransomware, reveló una característica interesante.

🏷️ D (o Dlang) es un lenguaje de programación de uso general con escritura estática, acceso a nivel de sistemas y sintaxis similar a C. Con el lenguaje de programación D, escriba rápido, lea rápido y corra rápido.

Según el experto, Vovalex puede ser el primer ransomware escrito en el lenguaje de programación D. Según la descripción en el sitio web oficial, los creadores de D (o Dlang) se inspiraron en C ++. Sin embargo, también se sabe que D toma prestados varios componentes de otros lenguajes. Como regla general, los ciberdelincuentes no usan Dlang, pero en este caso, como sugirió Vitaly Kremets, lo más probable es que los atacantes intenten eludir la detección de los programas antivirus.

El equipo de MalwareHunterTeam fue el primero en tropezar con Vovalex y publicó una muestra del ransomware Vovalex en VirusTotal. Los chicos de BleepingComputer1 analizó la muestra y llegó a la conclusión de que el ransomware se distribuye como una copia ilegal de la utilidad CCleaner para sistemas Windows. Durante el proceso de inicio, Vovalex abre una copia legítima del instalador CCleaner y coloca su copia con un nombre de archivo arbitrario en el directorio % Temp% .

Fake CCleaner Installer

Instalador falso de CCleaner

Después de eso, el malware comienza a cifrar los archivos en la computadora de la víctima agregando la extensión .vovalex. El último paso es copiar una nota con los requisitos en el escritorio: README.VOVALEX.txt. Los atacantes piden 0.5 XMR (criptomoneda Monero) para un decodificador. En dólares, esta cantidad es aproximadamente $ 69.54.

Aquí hay un resumen de Vovalex:
NombreVirus Vovalex
Contactos[email protected]
Nota de ransomware README.VOVALEX.txt
Extensión.vovalex
Detección2Trojan-Ransom.Vovalex (A), Ransom:Win64/Vovalex.MK!MTB, TrojanRansom.Win64.Vovalex
SíntomasTus archivos (fotos, videos, documentos) tienen una extensión .vovalex y no puedes abrirlos.
Herramienta de reparaciónVer si su sistema ha sido afectado por el virus Vovalex
Sending
User Review
0 (0 votes)
Comments Rating 0 (0 reviews)

References

  1. Vovalex es probablemente el primer ransomware escrito en D:bleepingcomputer.com
  2. Enciclopedia de amenazas.
Vovalex Ransomware
Article
Vovalex Ransomware
Description
Vovalex ransomware escrito en el lenguaje de programación Dlang. Cifra archivos agregando la extensión .vovalex.
Author
Copyright
HowToFix.Guide
 

Inglés Alemán Japonés Portugués, Brasil Francés Turco Chino tradicional Coreano Indonesio

About the author

Brendan Smith

Cybersecurity analyst with 15+ years digging into malware and threats, from early days reverse-engineering trojans to leading incident responses for mid-sized firms.

At Gridinsoft, I handle peer-reviewed breakdowns of stuff like AsyncRAT ransomware—last year, my guides helped flag 200+ variants in real scans, cutting cleanup time by 40% for users. Outside, I write hands-on tutorials on howtofix.guide, like step-by-step takedowns of pop-up adware using Wireshark and custom scripts (one post on VT alternatives got 5k reads in a month).

Certified CISSP and CEH, I’ve run webinars for 300+ pros on AI-boosted stealers—always pushing for simple fixes that stick, because nobody has time for 50-page manuals. Tools of the trade: Splunk for hunting, Ansible for automation, and a healthy dose of coffee to outlast the night shifts.

Leave a Reply

Sending