Title: Malware Steglaoder soluciones de seguridad informatica
1instituto internacional de seguridad cibernética
Malware Steglaoder soluciones de seguridad
informática
2Qué es el malware Stegloader
Stegoloader tiene un diseño modular y utiliza
esteganografía digital para ocultar el código de
su módulo principal en una imagen de Portable
Network Graphics (PNG). El malware descarga
módulo de Stegoloader y lanza el módulo principal
y no tiene persistencia. Antes de implementar
otros módulos, el malware revisa que no está
ejecutando en un entorno de análisis. mencionan
expertos de soluciones de seguridad informática .
3El malware Stegloader
Dicen expertos de soluciones de seguridad
informática que en otro esfuerzo para reducir la
velocidad de análisis estático, la mayoría de las
cadenas que se encuentran en el binario se
construyen en stack del programa antes de ser
utilizados. Esta técnica de malware asegura que
las cadenas no se almacenan en texto claro en el
interior del cuerpo de malware sino que se
construyen de forma dinámica, lo que complica la
detección y el análisis.
4Como Funciona
Antes de ejecutar su función principal,
Stegoloader enumera los procesos que se ejecutan
en el sistema y termina si un nombre de proceso
contiene nombre de la herramienta de seguridad.
El módulo de despliegue obtiene una imagen PNG de
un alojamiento de sitios web legítimos. La URL de
la imagen está codificada en el binario. Después
de descargar la imagen, Stegoloader utiliza la
función gdiplus para descomprimir la imagen,
acceder a cada pixel, y extraer el bit menos
significativo del color de cada pixel. explica
profesor de curso de seguridad en redes.
5Como Funciona
Expertos de curso de seguridad en redes dicen que
el flujo de datos extraídos se descifra
utilizando el algoritmo RC4 y una llave
codificada. Ni la imagen PNG ni el código de
descifrado se guardan en el disco, por lo que es
difícil encontrar el malware a través de la firma
de análisis tradicional basado en disco. Después
de que el módulo principal Stegoloader se
descarga y se descifra, la ejecución manda el
módulo despliegue en el módulo principal, que
reside en un área de memoria que se ha asignado
para este fin.
6Como Funciona
El módulo de despliegue es latente hasta que el
módulo principal termine de ejecutarse. Cuando el
módulo principal termina, el módulo de despliegue
envía un último informe a su servidor C2 indica
el módulo principal ha terminado, y entonces
también termina según capitación de análisis
informática forense . La familia de malware
Stegoloader (también conocido como Win32 /
Gatak.DR y TSPY_GATAK.GTK a pesar de no compartir
cualquier similitud con el troyano bancario
Gataka)
7CONTACTO
www.iicybersecurity.com
- 538 Homero 303Polanco, México D.F
11570 MéxicoMéxico Tel (55) 9183-5420633
West Germantown Pike 272Plymouth Meeting, PA
19462 United States Sixth Floor, Aggarwal
Cyber Tower 1Netaji Subhash Place, Delhi NCR,
110034IndiaIndia Tel 91 11 4556 6845