Title: Triada Malware
1international institute of cyber securty
Triada Malware Capacitación de hacking
ético curso de Seguridad Informática certificacion
es seguridad informática
2Triada Malware
Un nuevo troyano dirigido dispositivos Android
está formando un riesgo para alrededor del 60 de
dispositivos Android. El malware Triada se puede
ser comprado con el malware basado en Windows en
términos de su complejidad. Es indetectable,
modular, persistente y escrita por los
delincuentes cibernéticos profesionales. Triada
opera en silencio, lo que significa que todas las
actividades maliciosas están ocultas, tanto por
parte del usuario y de otras aplicaciones según
investigadores de auditoría de base de datos .
3Triada Malware
Según curso de Seguridad Informática,
dispositivos que ejecutan el 4.4.4. y versiones
anteriores del sistema operativo Android están en
mayor riesgo. Este tipo de malware se propaga a
través de las aplicaciones que los usuarios
descargan/instalan de fuentes que no son de
confianza. Pueden encontrar estas aplicaciones a
veces en tienda de Google Play, haciéndose pasar
por una aplicación de juego o entretenimiento.
También se pueden instalar durante una
actualización de las aplicaciones más populares
existentes y en ocasiones se pre-instalado en el
dispositivo móvil.
4Triada Malware
Hay once conocidas familias de troyanos móviles
que utilizan los privilegios de root. Tres de
ellos - Ztorg, Gorpo y Leech - actuar en
cooperación con los demás. Los dispositivos
infectados con estos troyanos normalmente se
organizan en una red, creando una especie de red
de bots de publicidad que los hackers pueden
utilizar para instalar diferentes tipos de
programas publicitarios. Poco después de tomar
control del dispositivo, los troyanos mencionados
descargan e instalan una puerta trasera señalan
expertos de auditoría de base de datos.
5Triada Malware
Maestro de curso de seguridad Informática,
explica que esta continuación, se descargan y
activan dos módulos que tienen la capacidad de
descargar, instalar y ejecutar aplicaciones. Una
característica distintiva de la aplicación
maliciosa es el uso del proceso de Zygote para
ejecutar su código en el contexto de todas las
aplicaciones en el dispositivo. Esta es la
primera vez que hemos encontrado uso de esta
técnica sólo se ha utilizado Zygote
anteriormente en la pruebas de concepto.
6Cómo funciona Triada Malware
Expertos de auditoría de base de datos mencionan
Una vez Triada está en un dispositivo, el malware
penetra en casi todos los procesos en ejecución,
y continúa existiendo sólo en la memoria. Además,
todos los procesos que se ejecutan por separado
de Troya están ocultos para el usuario y otras
aplicaciones. Por eso es extremadamente difícil
para las soluciones de seguridad y antivirus para
detectar y eliminar el troyano. De hecho el 30
por ciento de los dispositivos
7Cómo funciona Triada Malware
Android con versiones 4.0 son vulnerables a los
programas maliciosos zygote. Este recomendado que
las empresas analizan y notifican a los usuarios
de estos riesgos e implementan políticas que
restringen los usuarios entrando a los recursos
corporativos con dispositivos no actualizados
según expertos con curso de Seguridad Informática
de international institute of cyber security
8CONTACTO
www.iicybersecurity.com
- 538 Homero 303Polanco, México D.F
11570 MéxicoMéxico Tel (55) 9183-5420633
West Germantown Pike 272Plymouth Meeting, PA
19462 United States Sixth Floor, Aggarwal
Cyber Tower 1Netaji Subhash Place, Delhi NCR,
110034IndiaIndia Tel 91 11 4556 6845