PDF Archive

Easily share your PDF documents with your contacts, on the Web and Social Networks.

Share a file Manage my documents Convert Recover Search Help Contact



Thanatos Malware iics .pdf


Preview of PDF document thanatos-malware-iics.pdf

Page 1 2 3 4 5 6 7 8

Text preview


Thanatos Malware
Según curso de Seguridad Informática, donde este
software malicioso tiene capacidad para destruir lo
que normalmente llamamos 'ataques de bajo nivel.
Thanatos utiliza 3-8 banderas codificadas para
encontrar malware mediante la búsqueda
programador de tareas del host, los servicios y el
registro. Una vez que se detecta una firma
sospechosa, Thanatos cargue de forma selectiva a
virustotal.com para asegurarse de que es malicioso
y luego lo borra desde el host. Otra característica
interesante es su capacidad para eliminar los
ganchos colocados por malware que compiten,
con el fin de evitar el robo de datos por otros
delincuentes.