PDF Archive

Easily share your PDF documents with your contacts, on the Web and Social Networks.

Share a file Manage my documents Convert Recover PDF Search Help Contact



Malware Steglaoder soluciones de seguridad informatica .pdf



Original filename: Malware Steglaoder soluciones de seguridad informatica.pdf
Title: iicybersecurity PPT
Author: Jorge

This PDF 1.5 document has been generated by Microsoft® Office PowerPoint® 2007, and has been sent on pdf-archive.com on 27/06/2015 at 09:39, from IP address 64.233.x.x. The current document download page has been viewed 449 times.
File size: 577 KB (7 pages).
Privacy: public file




Download original PDF file









Document preview


instituto
internacional de
seguridad
cibernética
Malware Steglaoder
soluciones de seguridad
informática

Qué es el malware Stegloader
Stegoloader tiene un diseño modular y utiliza
esteganografía digital para ocultar el código de su
módulo principal en una imagen de Portable
Network Graphics (PNG). El malware descarga
módulo de Stegoloader y lanza el módulo principal
y no tiene persistencia. Antes de implementar otros
módulos, el malware revisa que no está
ejecutando en un entorno de análisis.
mencionan expertos de soluciones de seguridad
informática .

El malware Stegloader
Dicen expertos de soluciones de seguridad
informática que en otro esfuerzo para reducir la
velocidad de análisis estático, la mayoría de las
cadenas que se encuentran en el binario se
construyen en stack del programa antes de ser
utilizados. Esta técnica de malware asegura que
las cadenas no se almacenan en texto claro en el
interior del cuerpo de malware sino que se
construyen de forma dinámica, lo que complica la
detección y el análisis.

Como Funciona
Antes de ejecutar su función principal, Stegoloader
enumera los procesos que se ejecutan en el
sistema y termina si un nombre de proceso
contiene nombre de la herramienta de seguridad.
El módulo de despliegue obtiene una imagen PNG
de un alojamiento de sitios web legítimos. La URL
de la imagen está codificada en el binario.
Después de descargar la imagen, Stegoloader
utiliza la función gdiplus para descomprimir la
imagen, acceder a cada pixel, y extraer el bit
menos significativo del color de cada pixel. explica
profesor de curso de seguridad en redes.

Como Funciona
Expertos de curso de seguridad en redes dicen que
el flujo de datos extraídos se descifra utilizando el
algoritmo RC4 y una llave codificada. Ni la imagen
PNG ni el código de descifrado se guardan en el
disco, por lo que es difícil encontrar el malware a
través de la firma de análisis tradicional basado en
disco. Después de que el módulo principal
Stegoloader se descarga y se descifra, la ejecución
manda el módulo despliegue en el módulo
principal, que reside en un área de memoria que
se ha asignado para este fin.

Como Funciona
El módulo de despliegue es latente hasta que el
módulo principal termine de ejecutarse. Cuando el
módulo principal termina, el módulo de despliegue
envía un último informe a su servidor C2 indica el
módulo principal ha terminado, y entonces
también termina según capitación de análisis
informática forense . La familia de malware
Stegoloader (también conocido como Win32 /
Gatak.DR y TSPY_GATAK.GTK a pesar de no
compartir cualquier similitud con el troyano
bancario Gataka)

CONTACTO

w w w. i i c y b e r s e c u r i t y. c o m

538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845


Related documents


PDF Document malware steglaoder soluciones de seguridad informatica
PDF Document soluciones de seguridad informatica bartalex
PDF Document malware hammertoss
PDF Document soluciones de seguridad informatica corebot iicybersecurity
PDF Document malware pos punky seguridad informatica
PDF Document soluciones de seguridad informatica bookworm troyano


Related keywords