PDF Archive

Easily share your PDF documents with your contacts, on the Web and Social Networks.

Share a file Manage my documents Convert Recover PDF Search Help Contact



soluciones de seguridad informatica bookworm troyano.pdf


Preview of PDF document soluciones-de-seguridad-informatica-bookworm-troyano.pdf

Page 1 2 3 4 5 6 7

Text preview


El troyano Bookworm
Dicen expertos de soluciones de seguridad
informática que el autor utiliza varios algoritmos no
sólo para cifrar y descifrar archivos guardados en el
sistema, sino también para cifrar y descifrar
comunicaciones de red entre Bookworm y sus
servidores de C2. El troyano tiene un RAR autoextraíble. El RAR autoextraíble escribe un ejecutable
legítimo, un DLL creado llamada Loader.dll y un
archivo llamado readme.txt en el sistema y después
ejecuta el ejecutable legítimo. Loader.dll descifra el
archivo de readme.txt utilizando un algoritmo XOR
de tres bytes con 0xd07858 como una clave, que se
traduce en código shell que se encarga de
descifrar el resto del archivo readme.txt.