PDF Archive

Easily share your PDF documents with your contacts, on the Web and Social Networks.

Share a file Manage my documents Convert Recover PDF Search Help Contact



soluciones de seguridad informatica corebot iicybersecurity .pdf



Original filename: soluciones de seguridad informatica corebot iicybersecurity.pdf
Title: iicybersecurity PPT
Author: Jorge

This PDF 1.5 document has been generated by Microsoft® Office PowerPoint® 2007, and has been sent on pdf-archive.com on 24/09/2015 at 14:42, from IP address 64.233.x.x. The current document download page has been viewed 446 times.
File size: 579 KB (7 pages).
Privacy: public file




Download original PDF file









Document preview


instituto
internacional de
seguridad
cibernética
Malware CoreBot

soluciones de seguridad informática, informática forense, Curso de
seguridad en redes

Qué es el malware CoreBot
CoreBot difiere de software malicioso estándar
como el código permite los mecanismos
adicionales, que van desde los módulos de control
de punto final y de robo de datos a nuevos exploits
que se aprovechan de las vulnerabilidades de día
cero. Después de infectar un sistema, el malware
utiliza un dropper para escribir el archivo de
malware e implantarse a través de clave del
Registro de Windows. Durante el tiempo, el
malware se ha convertido en una amenaza más
compleja. CoreBot ahora contiene módulos para
Internet Explorer, Firefox y Google Chrome
mencionan expertos de soluciones de seguridad
informática .

El malware CoreBot
Dicen expertos de soluciones de seguridad
informática CoreBot también es capaz de utilizar
sistema de gestión de la configuración de Microsoft,
Windows PowerShell, para encontrar, descargar y
ejecutar malware adicional de Internet. Con el fin
de actualizarse a sí mismo, el malware descargas y
lanza nuevas versiones del archivo ejecutable
basada en los parámetros especificados por la
última versión instalada en la víctima. El malware
busca en una lista que incluye aplicaciones de
escritorio, los clientes FTP, clientes de correo,
servicios de correo web y carteras criptomoneda a
buscar credenciales y almacenarlos para enviar al
servidor de C & C.

Cómo Funciona
El malware tiene un módulo de virtual network
computing (VNC) para el control remoto,
preconfigurados activadores URL dirigida a los
bancos, un mecanismo de inyección de web
personalizado y la capacidad de hacer
inyecciones web desde servidores remotos.
Además, el malware puede realizar ataques de
man in the middle (MITM) - un componente
importante para troyanos bancarios. Ataques MITM
se producen un canal supuestamente seguro es
comprometido, dando lugar a fugas de datos
sensibles y el espionaje explica profesor de curso
de seguridad en redes.

Cómo Funciona
Expertos de curso de seguridad en redes dicen que
CoreBot Contiene Una Lista de 55 URLs que se
refieren a sitios web de Banca en Línea en los
Estados Unidos, Canadá y el Reino Unido. En lugar
de apegarse a sus mecanismos de robo de
contraseña original, el nuevo y mejorado CoreBot
ahora agarra las credenciales de la víctima y utiliza
técnicas de ingeniería social para atraer a una
víctima en entrega de los datos más sensibles.

Cómo Funciona
El controlador entonces es alertado cuando una
sesión se autentica. Para permitir a los hackers
llegar en línea, interrumpir y controlar la sesión,
CoreBot utiliza una pantalla de espera como una
técnica dilatoria. En este punto, el defraudador
puede utilizar la cookie de sesión para combinar
en la misma sesión web y asumir el control para
iniciar una transacción o modificar los parámetros
de una transferencia existente. El dinero es
posteriormente enviado a una cuenta los controles
de estafador según capitación de análisis
informática forense .

CONTACTO

w w w. i i c y b e r s e c u r i t y. c o m

538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845


Related documents


soluciones de seguridad informatica corebot iicybersecurity
soluciones de seguridad informatica bartalex
soluciones de seguridad informatica bookworm troyano
malware steglaoder soluciones de seguridad informatica
lockdroid malware
curso seguridad informatica


Related keywords