Title: Black Energy Malware
1instituto internacional de seguridad cibernética
Black Energy Malware soluciones de seguridad
informática, informática forense, Curso de
seguridad en redes
2Qué es BlackEnergy Malware
BlackEnergy apareció de nuevo después de algunos
años. Durante este ciclo de desarrollo, los
autores reescribieron completamente el código y
comenzaron a incorporar un enfoque más
profesional. Por ejemplo, implementaron un
instalador rudimentario que hace que sea más
fácil de usar BlackEnergy. Con el crecimiento de
la popularidad de BlackEnergy 2, los autores
decidieron que necesitaban añadir características
adicionales y proporcionar BlackEnergy con un
marco más modular. En 2011, añadieron los
instaladores de bypass UAC mencionan expertos de
soluciones de seguridad informática.
3El BlackEnergy Malware
Dicen expertos de soluciones de seguridad
informática que cada versión ha visto una
reescritura casi completa del código. BlackEnergy
3 tiene características más avanzadas que sus
predecesores y se desarrolla de forma más limpia.
La nueva versión no tiene un controlador, el
formato de identificación es marca de tiempo, y
tiene muchos mecanismos de protección avanzados.
Estas protecciones internas incluyen defensas
contra los entornos virtuales, los métodos
anti-debugging y controles continuos durante todo
el código que matarán el programa si detecta
otras funciones de seguridad o contramedidas.
4Cómo Funciona
Lo que se destaca de Black Energy 3 son la
variedad de plug-ins que incorpora. Una vez
activado, variantes de BlackEnergy Lite permiten
un operador de malware comprobar criterios
específicos para evaluar si el ordenador
infectado pertenece verdaderamente al objetivo
previsto. Si ese es el caso, el dropper de una
variante de BlackEnergy se empuja al sistema. El
malware BlackEnergy almacena datos de
configuración XML incrustados en el binario de la
carga útil de DLL explica profesor decurso de
seguridad en redes.
5Cómo Funciona
Expertos de curso de seguridad en redes dicen que
este método permite BlackEnergy a obtener
privilegios elevados de ejecución de código
utilizando el marco de Microsoft que proporciona
la ayudar a aplicaciones antiguas a trabajar con
versiones recientes de Windows. Una de
características más impresionantes de BlackEnergy
es el soporte de controladores de 64 bits.
Además de una lista de servidores C C, la
configuración BlackEnergy contiene un valor
llamado build id..
6Cómo Funciona
Este valor es una cadena de texto único utilizada
para identificar infecciones individuales o
intentos de infección por los operadores de
malware BlackEnergy. De hecho, el uso de
BlackEnergy bien podría ser una cubierta para un
ataque manual de objetivo en un esfuerzo para
interrumpir la disponibilidad. En base a su
funcionalidad, BlackEnergy 3 sin duda podría ser
utilizado por grupos patrocinados por el Estado,
ya que permite a estos actores para ocultar entre
otros grupos crimeware conocidos por utilizar
variantes BlackEnergy según capitación de
análisis informática forense .
7CONTACTO
www.iicybersecurity.com
- 538 Homero 303Polanco, México D.F
11570 MéxicoMéxico Tel (55) 9183-5420633
West Germantown Pike 272Plymouth Meeting, PA
19462 United States Sixth Floor, Aggarwal
Cyber Tower 1Netaji Subhash Place, Delhi NCR,
110034IndiaIndia Tel 91 11 4556 6845