soluciones de seguridad informatica corebot iicybersecurity

7
instituto internacional de seguridad cibernética Malware CoreBot soluciones de seguridad informática, informática forense, Curso de seguridad en redes

Upload: devid-thomas

Post on 23-Jul-2016

228 views

Category:

Documents


0 download

DESCRIPTION

CoreBot difiere de software malicioso estándar como el código permite los mecanismos adicionales, que van desde los módulos de control de punto final y de robo de datos a nuevos exploits que se aprovechan de las vulnerabilidades de día cero.

TRANSCRIPT

Page 1: Soluciones de seguridad informatica corebot iicybersecurity

instituto internacional de seguridad cibernética

Malware CoreBot soluciones de seguridad informática, informática forense, Curso

de seguridad en redes

Page 2: Soluciones de seguridad informatica corebot iicybersecurity

CoreBot difiere de software malicioso estándar como el código permite los mecanismos adicionales, que van desde los módulos de control de punto final y de robo de datos a nuevos exploits que se aprovechan de las vulnerabilidades de día cero. Después de infectar un sistema, el malware utiliza un dropper para escribir el archivo de malware e implantarse a través de clave del Registro de Windows. Durante el tiempo, el malware se ha convertido en una amenaza más compleja. CoreBot ahora contiene módulos para Internet Explorer, Firefox y Google Chromemencionan expertos de soluciones de seguridad informática .

Qué es el malware CoreBot

Page 3: Soluciones de seguridad informatica corebot iicybersecurity

Dicen expertos de soluciones de seguridad informática CoreBot también es capaz de utilizar sistema de gestión de la configuración de Microsoft, Windows PowerShell, para encontrar, descargar y ejecutar malware adicional de Internet. Con el fin de actualizarse a sí mismo, el malware descargas y lanza nuevas versiones del archivo ejecutable basada en los parámetros especificados por la última versión instalada en la víctima. El malware busca en una lista que incluye aplicaciones de escritorio, los clientes FTP, clientes de correo, servicios de correo web y carteras criptomoneda a buscar credenciales y almacenarlos para enviar al servidor de C & C.

El malware CoreBot

Page 4: Soluciones de seguridad informatica corebot iicybersecurity

El malware tiene un módulo de virtual network computing (VNC) para el control remoto, preconfigurados activadores URL dirigida a los bancos, un mecanismo de inyección de web personalizado y la capacidad de hacer inyecciones web desde servidores remotos. Además, el malware puede realizar ataques de man in the middle (MITM) - un componente importante para troyanos bancarios. Ataques MITM se producen un canal supuestamente seguro es comprometido, dando lugar a fugas de datos sensibles y el espionaje explica profesor de curso de seguridad en redes.

Cómo Funciona

Page 5: Soluciones de seguridad informatica corebot iicybersecurity

Expertos de curso de seguridad en redes dicen que CoreBot Contiene Una Lista de 55 URLs que se refieren a sitios web de Banca en Línea en los Estados Unidos, Canadá y el Reino Unido. En lugar de apegarse a sus mecanismos de robo de contraseña original, el nuevo y mejorado CoreBot ahora agarra las credenciales de la víctima y utiliza técnicas de ingeniería social para atraer a una víctima en entrega de los datos más sensibles.

Cómo Funciona

Page 6: Soluciones de seguridad informatica corebot iicybersecurity

El controlador entonces es alertado cuando una sesión se autentica. Para permitir a los hackers llegar en línea, interrumpir y controlar la sesión, CoreBot utiliza una pantalla de espera como una técnica dilatoria. En este punto, el defraudador puede utilizar la cookie de sesión para combinar en la misma sesión web y asumir el control para iniciar una transacción o modificar los parámetros de una transferencia existente. El dinero es posteriormente enviado a una cuenta los controles de estafador según capitación de análisis informática forense .

Cómo Funciona

Page 7: Soluciones de seguridad informatica corebot iicybersecurity

CONTACTO www.iicybersecurity.com

538 Homero # 303Polanco, México D.F 11570 

MéxicoMéxico Tel: (55) 9183-5420

633 West Germantown Pike #272Plymouth Meeting, PA 19462 

United States 

Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034

IndiaIndia Tel: +91 11 4556 6845