SlideShare una empresa de Scribd logo
WEBIMPRINTSempresa de pruebas de penetración, empresas de seguridad informática
http://www.webimprints.com/seguridad-informatica.html
BernhardPOS Malware
BernhardPOS Malware
Según Webimprints una empresa de pruebas de
penetración hay un nuevo malware de punto de
ventas se llama BernhardPOS. BernhardPOS lleva el
nombre de (supuestamente) su autor quien dejó en
el camino de construcción de "C:  Bernhard 
Debug  bernhard.pdb" y también usa el nombre de
Bernhard en crear el mutex "OPSEC_BERNHARD". Esta
utilidad hace varias cosas interesantes para evadir
la detección antivirus. API son comúnmente
utilizados en volquetes de tarjetas de crédito y se
utilizan para rastrear el espacio de memoria de
proceso. Bernhard parece tomar un cierto cuidado
para no ser detectado inmediatamente.
Según expertos deempresa de pruebas de
penetración en México estas API se resuelven
utilizando prácticas shellcode estándar. Se analiza
de forma manual a través de cabecera PE de
Kernel32 para encontrar la lista de funciones
exportadas, entonces hashes el nombre de cada
uno hasta que coincida con el hash de la API que
está buscando. Utiliza una lógica similar para
resolver las otras API que necesita. Lo hace ocultar
los nombres de los DLL que necesita mediante la
decodificación en tiempo de ejecución mediante el
uso de xor [0x0B, 0x0A, 0x17,0x0D, 0x1A, 0x1F] (el
mismo que se utiliza para exfil abajo). También hace
xor de texto en claro cuando termina.
BernhardPOS Malware
Comenta Mike Stevens profesional de empresas de
seguridad informática que Para establecer la
persistencia en el host, el siguiente comando es
decodificada por el malware y ejecutado. Donde
cdcdc7331e3ba74709b0d47e828338c4fcc350d7af9a
e06412f2dd16bd9a089f es el nombre de archivo del
binario.
schtasks /create /tn ww /sc HOURLY
/tr "C:cdcdc7331e3ba74709b0d47e828338c4fcc35
0d7af9ae06412f2dd16bd9a089f"" /RU SYSTEM”
Las opciones son
Task name - ww
Schedule - Hourly
Run as user - System
BernhardPOS Malware
Comenta Mike Stevens de empresas de seguridad
informática
que después de todo el código de inicialización, el
malware comienza su rutina de inyección principal
que se corre cada 3 minutos por tiempo indefinido. Al
igual que la mayoría del malware POS, se itera sobre
los procesos en ejecución. A diferencia de la mayoría,
que utilizan CreateToolhelp32Snapshot utiliza
ZwQuerySystemInformation. Esto devuelve una matriz
de estructuras que describen cada proceso que se
ejecuta en el sistema. El malware luego itera sobre
estas estructuras, pasando cada pid y nombre de
proceso a una función que determina si o no para
inyectar.
BernhardPOS Malware
CONTACTO www.webimprints.com
538 Homero # 303
Polanco, México D.F 11570 
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845 
CONTACTO www.webimprints.com
538 Homero # 303
Polanco, México D.F 11570 
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845 

Más contenido relacionado

Destacado

Tugas 1 ti
Tugas 1 tiTugas 1 ti
Tugas 1 ti
antonirawan73
 
93 9 way fm media kit (2)
93 9 way fm media kit (2)93 9 way fm media kit (2)
93 9 way fm media kit (2)lemonisj
 
Informaticayeducacion
InformaticayeducacionInformaticayeducacion
Informaticayeducacion
Jose Daniel Oviedo Diaz
 
Correccion del examen
Correccion del examenCorreccion del examen
Correccion del examenplmdcnv
 
Recopilación.
Recopilación.Recopilación.
Recopilación.Neri Neri
 
Bélgica
BélgicaBélgica
Bélgica
belibelmar
 
Jose,gonzalo,adrian
Jose,gonzalo,adrianJose,gonzalo,adrian
Jose,gonzalo,adrian
tecnocaniza
 
F7
F7F7
F7
tablao
 
CRBV 1999
CRBV 1999CRBV 1999
Carta nocado
Carta nocadoCarta nocado
Amistades destructivas
Amistades destructivasAmistades destructivas
Amistades destructivas
antonioporrassanchez
 
Problemas que tuvimos en el móvil y posibles soluciones (1) (2)
Problemas que tuvimos en el móvil y posibles soluciones (1) (2)Problemas que tuvimos en el móvil y posibles soluciones (1) (2)
Problemas que tuvimos en el móvil y posibles soluciones (1) (2)
Esneider Ramirez Zuluaga
 
Indications of hearing loss
Indications of hearing lossIndications of hearing loss
Indications of hearing loss
Advanced Hearing Care
 
Colegio nacional conocoto
Colegio nacional conocotoColegio nacional conocoto
Colegio nacional conocoto
Carina Sosa
 
Jueves, 3 de Marzo del 2011 . . - Segundo Relato
Jueves, 3 de Marzo del 2011 . . - Segundo RelatoJueves, 3 de Marzo del 2011 . . - Segundo Relato
Jueves, 3 de Marzo del 2011 . . - Segundo Relato
Ruben Pareja Pinilla
 
WILLIAM DAVIDSON cURRENT RESUME' 15-6-15
WILLIAM DAVIDSON cURRENT RESUME' 15-6-15WILLIAM DAVIDSON cURRENT RESUME' 15-6-15
WILLIAM DAVIDSON cURRENT RESUME' 15-6-15William Davidson
 

Destacado (20)

Tugas 1 ti
Tugas 1 tiTugas 1 ti
Tugas 1 ti
 
93 9 way fm media kit (2)
93 9 way fm media kit (2)93 9 way fm media kit (2)
93 9 way fm media kit (2)
 
Fútbol café. win sports
Fútbol café. win sportsFútbol café. win sports
Fútbol café. win sports
 
Informaticayeducacion
InformaticayeducacionInformaticayeducacion
Informaticayeducacion
 
Centro concertado ogipe.
Centro concertado ogipe. Centro concertado ogipe.
Centro concertado ogipe.
 
Correccion del examen
Correccion del examenCorreccion del examen
Correccion del examen
 
Recopilación.
Recopilación.Recopilación.
Recopilación.
 
Hoja de reflexión
Hoja de reflexiónHoja de reflexión
Hoja de reflexión
 
Bélgica
BélgicaBélgica
Bélgica
 
Jose,gonzalo,adrian
Jose,gonzalo,adrianJose,gonzalo,adrian
Jose,gonzalo,adrian
 
F7
F7F7
F7
 
CRBV 1999
CRBV 1999CRBV 1999
CRBV 1999
 
Carta nocado
Carta nocadoCarta nocado
Carta nocado
 
Amistades destructivas
Amistades destructivasAmistades destructivas
Amistades destructivas
 
Problemas que tuvimos en el móvil y posibles soluciones (1) (2)
Problemas que tuvimos en el móvil y posibles soluciones (1) (2)Problemas que tuvimos en el móvil y posibles soluciones (1) (2)
Problemas que tuvimos en el móvil y posibles soluciones (1) (2)
 
Indications of hearing loss
Indications of hearing lossIndications of hearing loss
Indications of hearing loss
 
Colegio nacional conocoto
Colegio nacional conocotoColegio nacional conocoto
Colegio nacional conocoto
 
Jueves, 3 de Marzo del 2011 . . - Segundo Relato
Jueves, 3 de Marzo del 2011 . . - Segundo RelatoJueves, 3 de Marzo del 2011 . . - Segundo Relato
Jueves, 3 de Marzo del 2011 . . - Segundo Relato
 
Elevator pitch
Elevator pitchElevator pitch
Elevator pitch
 
WILLIAM DAVIDSON cURRENT RESUME' 15-6-15
WILLIAM DAVIDSON cURRENT RESUME' 15-6-15WILLIAM DAVIDSON cURRENT RESUME' 15-6-15
WILLIAM DAVIDSON cURRENT RESUME' 15-6-15
 

Similar a BernhardPOS Malware

Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerraFutura Networks
 
Malware pos punky seguridad informatica
Malware pos punky seguridad informaticaMalware pos punky seguridad informatica
Malware pos punky seguridad informatica
David Thomas
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
Mario Alberto Parra Alonso
 
Herramientas para ser un Hacker
Herramientas para ser un HackerHerramientas para ser un Hacker
Herramientas para ser un Hackerxhash
 
Herramientas
HerramientasHerramientas
Herramientasxhash
 
Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata
Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata
Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata
Alejandro Zapata
 
Oscar Juarez - Iniciación al análisis de malware [rooted2018]
Oscar Juarez - Iniciación al análisis de malware [rooted2018]Oscar Juarez - Iniciación al análisis de malware [rooted2018]
Oscar Juarez - Iniciación al análisis de malware [rooted2018]
RootedCON
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
SEGURIDAD EN INFORMATICA ;)
SEGURIDAD EN INFORMATICA ;)SEGURIDAD EN INFORMATICA ;)
SEGURIDAD EN INFORMATICA ;)
MPruth
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
Eventos Creativos
 
Taller tecnica en sistemas
Taller tecnica en sistemasTaller tecnica en sistemas
Taller tecnica en sistemas
Deivis Lopez
 
Plantilla fase3
Plantilla fase3Plantilla fase3
Plantilla fase3
heibame
 
Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocina
Efren Diaz Gomez
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-ossSykrayo
 
Locker malware
Locker malwareLocker malware
Locker malware
David Thomas
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
Carlos De la Cruz Riera
 
Labs
LabsLabs
Virus , Antivirus, Algoritmos.
Virus , Antivirus, Algoritmos.Virus , Antivirus, Algoritmos.
Virus , Antivirus, Algoritmos.
Karina Avila
 

Similar a BernhardPOS Malware (20)

Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerra
 
Malware pos punky seguridad informatica
Malware pos punky seguridad informaticaMalware pos punky seguridad informatica
Malware pos punky seguridad informatica
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Herramientas para ser un Hacker
Herramientas para ser un HackerHerramientas para ser un Hacker
Herramientas para ser un Hacker
 
Herramientas
HerramientasHerramientas
Herramientas
 
Triptico
TripticoTriptico
Triptico
 
Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata
Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata
Trabajo Practico : Instituto superior de profesorado nº 3- Alejandro Zapata
 
Oscar Juarez - Iniciación al análisis de malware [rooted2018]
Oscar Juarez - Iniciación al análisis de malware [rooted2018]Oscar Juarez - Iniciación al análisis de malware [rooted2018]
Oscar Juarez - Iniciación al análisis de malware [rooted2018]
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
SEGURIDAD EN INFORMATICA ;)
SEGURIDAD EN INFORMATICA ;)SEGURIDAD EN INFORMATICA ;)
SEGURIDAD EN INFORMATICA ;)
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Taller tecnica en sistemas
Taller tecnica en sistemasTaller tecnica en sistemas
Taller tecnica en sistemas
 
Plantilla fase3
Plantilla fase3Plantilla fase3
Plantilla fase3
 
Present3
Present3Present3
Present3
 
Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocina
 
3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss3604299 analisis-criminalistico-forense-con-oss
3604299 analisis-criminalistico-forense-con-oss
 
Locker malware
Locker malwareLocker malware
Locker malware
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Labs
LabsLabs
Labs
 
Virus , Antivirus, Algoritmos.
Virus , Antivirus, Algoritmos.Virus , Antivirus, Algoritmos.
Virus , Antivirus, Algoritmos.
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
David Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
David Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
David Thomas
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
David Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
David Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
David Thomas
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
David Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
David Thomas
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
David Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
David Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
David Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
David Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
David Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
David Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
David Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 

Último

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 

Último (13)

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 

BernhardPOS Malware

  • 1. WEBIMPRINTSempresa de pruebas de penetración, empresas de seguridad informática http://www.webimprints.com/seguridad-informatica.html BernhardPOS Malware
  • 2. BernhardPOS Malware Según Webimprints una empresa de pruebas de penetración hay un nuevo malware de punto de ventas se llama BernhardPOS. BernhardPOS lleva el nombre de (supuestamente) su autor quien dejó en el camino de construcción de "C: Bernhard Debug bernhard.pdb" y también usa el nombre de Bernhard en crear el mutex "OPSEC_BERNHARD". Esta utilidad hace varias cosas interesantes para evadir la detección antivirus. API son comúnmente utilizados en volquetes de tarjetas de crédito y se utilizan para rastrear el espacio de memoria de proceso. Bernhard parece tomar un cierto cuidado para no ser detectado inmediatamente.
  • 3. Según expertos deempresa de pruebas de penetración en México estas API se resuelven utilizando prácticas shellcode estándar. Se analiza de forma manual a través de cabecera PE de Kernel32 para encontrar la lista de funciones exportadas, entonces hashes el nombre de cada uno hasta que coincida con el hash de la API que está buscando. Utiliza una lógica similar para resolver las otras API que necesita. Lo hace ocultar los nombres de los DLL que necesita mediante la decodificación en tiempo de ejecución mediante el uso de xor [0x0B, 0x0A, 0x17,0x0D, 0x1A, 0x1F] (el mismo que se utiliza para exfil abajo). También hace xor de texto en claro cuando termina. BernhardPOS Malware
  • 4. Comenta Mike Stevens profesional de empresas de seguridad informática que Para establecer la persistencia en el host, el siguiente comando es decodificada por el malware y ejecutado. Donde cdcdc7331e3ba74709b0d47e828338c4fcc350d7af9a e06412f2dd16bd9a089f es el nombre de archivo del binario. schtasks /create /tn ww /sc HOURLY /tr "C:cdcdc7331e3ba74709b0d47e828338c4fcc35 0d7af9ae06412f2dd16bd9a089f"" /RU SYSTEM” Las opciones son Task name - ww Schedule - Hourly Run as user - System BernhardPOS Malware
  • 5. Comenta Mike Stevens de empresas de seguridad informática que después de todo el código de inicialización, el malware comienza su rutina de inyección principal que se corre cada 3 minutos por tiempo indefinido. Al igual que la mayoría del malware POS, se itera sobre los procesos en ejecución. A diferencia de la mayoría, que utilizan CreateToolhelp32Snapshot utiliza ZwQuerySystemInformation. Esto devuelve una matriz de estructuras que describen cada proceso que se ejecuta en el sistema. El malware luego itera sobre estas estructuras, pasando cada pid y nombre de proceso a una función que determina si o no para inyectar. BernhardPOS Malware
  • 6. CONTACTO www.webimprints.com 538 Homero # 303 Polanco, México D.F 11570  México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845 
  • 7. CONTACTO www.webimprints.com 538 Homero # 303 Polanco, México D.F 11570  México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845