Malware CoreBot - PowerPoint PPT Presentation

About This Presentation
Title:

Malware CoreBot

Description:

CoreBot difiere de software malicioso estándar como el código permite los mecanismos adicionales, que van desde los módulos de control de punto final y de robo de datos a nuevos exploits que se aprovechan de las vulnerabilidades de día cero. – PowerPoint PPT presentation

Number of Views:9

less

Transcript and Presenter's Notes

Title: Malware CoreBot


1
instituto internacional de seguridad cibernética
Malware CoreBot soluciones de seguridad
informática, informática forense, Curso de
seguridad en redes
2
Qué es el malware CoreBot
CoreBot difiere de software malicioso estándar
como el código permite los mecanismos
adicionales, que van desde los módulos de control
de punto final y de robo de datos a nuevos
exploits que se aprovechan de las
vulnerabilidades de día cero. Después de infectar
un sistema, el malware utiliza un dropper para
escribir el archivo de malware e implantarse a
través de clave del Registro de Windows. Durante
el tiempo, el malware se ha convertido en una
amenaza más compleja. CoreBot ahora contiene
módulos para Internet Explorer, Firefox y Google
Chrome mencionan expertos de soluciones de
seguridad informática .
3
El malware CoreBot
Dicen expertos de soluciones de seguridad
informática CoreBot también es capaz de utilizar
sistema de gestión de la configuración de
Microsoft, Windows PowerShell, para encontrar,
descargar y ejecutar malware adicional de
Internet. Con el fin de actualizarse a sí mismo,
el malware descargas y lanza nuevas versiones del
archivo ejecutable basada en los parámetros
especificados por la última versión instalada en
la víctima. El malware busca en una lista que
incluye aplicaciones de escritorio, los clientes
FTP, clientes de correo, servicios de correo web
y carteras criptomoneda a buscar credenciales y
almacenarlos para enviar al servidor de C C.
4
Cómo Funciona
El malware tiene un módulo de virtual network
computing (VNC) para el control remoto,
preconfigurados activadores URL dirigida a los
bancos, un mecanismo de inyección de web
personalizado y la capacidad de hacer inyecciones
web desde servidores remotos. Además, el malware
puede realizar ataques de man in the middle
(MITM) - un componente importante para troyanos
bancarios. Ataques MITM se producen un canal
supuestamente seguro es comprometido, dando lugar
a fugas de datos sensibles y el espionaje explica
profesor de curso de seguridad en redes.
5
Cómo Funciona
Expertos de curso de seguridad en redes dicen que
CoreBot Contiene Una Lista de 55 URLs que se
refieren a sitios web de Banca en Línea en los
Estados Unidos, Canadá y el Reino Unido. En lugar
de apegarse a sus mecanismos de robo de
contraseña original, el nuevo y mejorado CoreBot
ahora agarra las credenciales de la víctima y
utiliza técnicas de ingeniería social para atraer
a una víctima en entrega de los datos más
sensibles.
6
Cómo Funciona
El controlador entonces es alertado cuando una
sesión se autentica. Para permitir a los hackers
llegar en línea, interrumpir y controlar la
sesión, CoreBot utiliza una pantalla de espera
como una técnica dilatoria. En este punto, el
defraudador puede utilizar la cookie de sesión
para combinar en la misma sesión web y asumir el
control para iniciar una transacción o modificar
los parámetros de una transferencia existente. El
dinero es posteriormente enviado a una cuenta los
controles de estafador según capitación de
análisis informática forense .
7
CONTACTO
www.iicybersecurity.com
  • 538 Homero 303Polanco, México D.F
    11570 MéxicoMéxico Tel (55) 9183-5420633
    West Germantown Pike 272Plymouth Meeting, PA
    19462 United States Sixth Floor, Aggarwal
    Cyber Tower 1Netaji Subhash Place, Delhi NCR,
    110034IndiaIndia Tel 91 11 4556 6845 
Write a Comment
User Comments (0)
About PowerShow.com