SlideShare una empresa de Scribd logo
instituto
internacional de
seguridad
cibern ticaé
Black Energy Malware
soluciones de seguridad informática, informática forense, Curso de
seguridad en redes
BlackEnergy apareció de nuevo después de
algunos años. Durante este ciclo de desarrollo, los
autores reescribieron completamente el código y
comenzaron a incorporar un enfoque más
profesional. Por ejemplo, implementaron un
instalador rudimentario que hace que sea más fácil
de usar BlackEnergy. Con el crecimiento de la
popularidad de BlackEnergy 2, los autores
decidieron que necesitaban añadir características
adicionales y proporcionar BlackEnergy con un
marco más modular. En 2011, añadieron los
instaladores de bypass UAC mencionan expertos
de soluciones de seguridad informática.
Qué es BlackEnergy Malware
Dicen expertos de soluciones de seguridad
informática que cada versión ha visto una
reescritura casi completa del código. BlackEnergy 3
tiene características más avanzadas que sus
predecesores y se desarrolla de forma más limpia.
La nueva versión no tiene un controlador, el formato
de identificación es marca de tiempo, y tiene
muchos mecanismos de protección avanzados.
Estas protecciones internas incluyen defensas contra
los entornos virtuales, los métodos anti-debugging y
controles continuos durante todo el código que
matarán el programa si detecta otras funciones de
seguridad o contramedidas.
El BlackEnergy Malware
Lo que se destaca de Black Energy 3 son la
variedad de plug-ins que incorpora. Una vez
activado, variantes de BlackEnergy Lite permiten
un operador de malware comprobar criterios
específicos para evaluar si el ordenador infectado
pertenece verdaderamente al objetivo previsto. Si
ese es el caso, el dropper de una variante de
BlackEnergy se empuja al sistema. El malware
BlackEnergy almacena datos de configuración
XML incrustados en el binario de la carga útil de
DLL explica profesor decurso de seguridad en
redes.
Cómo Funciona
Expertos de curso de seguridad en redes dicen que
este método permite BlackEnergy a obtener
privilegios elevados de ejecución de código
utilizando el marco de Microsoft que proporciona
la ayudar a aplicaciones antiguas a trabajar con
versiones recientes de Windows. Una de
características más impresionantes de BlackEnergy
es el soporte de controladores de 64 bits. Además
de una lista de servidores C & C, la configuración
BlackEnergy contiene un valor llamado build id..
Cómo Funciona
Este valor es una cadena de texto único utilizada
para identificar infecciones individuales o intentos
de infección por los operadores de malware
BlackEnergy. De hecho, el uso de BlackEnergy bien
podría ser una cubierta para un ataque manual de
objetivo en un esfuerzo para interrumpir la
disponibilidad. En base a su funcionalidad,
BlackEnergy 3 sin duda podría ser utilizado por
grupos patrocinados por el Estado, ya que permite
a estos actores para ocultar entre otros grupos
crimeware conocidos por utilizar variantes
BlackEnergy según capitación de análisis
informática forense .
Cómo Funciona
CONTACTO www.iicybersecurity.com
538 Homero # 303
Polanco, México D.F 11570 
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462 
United States 
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845 

Más contenido relacionado

Destacado

Leidy pinzon
Leidy pinzon Leidy pinzon
Leidy pinzon lkpiinzon
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled PresentationRocio Solarte
 
Presentación uribarri movil
Presentación uribarri movilPresentación uribarri movil
Presentación uribarri movil
raquel_nore
 
OSM and University: Co-sustainable Strategy
OSM and University: Co-sustainable StrategyOSM and University: Co-sustainable Strategy
OSM and University: Co-sustainable Strategy
Yantisa Akhadi
 
spelling internazionale
spelling internazionalespelling internazionale
spelling internazionalegiuant2006
 
A miña inversión en bolsa ( Javier Freije e Thalía Fernández)
A miña inversión en bolsa ( Javier Freije e Thalía Fernández)A miña inversión en bolsa ( Javier Freije e Thalía Fernández)
A miña inversión en bolsa ( Javier Freije e Thalía Fernández)
possumus2
 
Specification based (black-box) testing techniques
Specification based (black-box) testing techniquesSpecification based (black-box) testing techniques
Specification based (black-box) testing techniques
Vaibhav Dash
 
buku-panduan-simas-2014-depag-kua
buku-panduan-simas-2014-depag-kuabuku-panduan-simas-2014-depag-kua
buku-panduan-simas-2014-depag-kua
Kua Karawaci Tangerang
 
Enigmas
Enigmas Enigmas
Enigmas
Gaby OM
 
Pembiakan
PembiakanPembiakan
Pembiakan
Aiza Zainal
 
Endokrin sistem
Endokrin sistemEndokrin sistem
Endokrin sistemzabekki
 
Makalah masyarakat madani
Makalah masyarakat madaniMakalah masyarakat madani
Makalah masyarakat madani
Nia31
 
Referat fisiologi menstruasi dan kehamilan (pembimbing : dr. Arie Widiyasa, s...
Referat fisiologi menstruasi dan kehamilan (pembimbing : dr. Arie Widiyasa, s...Referat fisiologi menstruasi dan kehamilan (pembimbing : dr. Arie Widiyasa, s...
Referat fisiologi menstruasi dan kehamilan (pembimbing : dr. Arie Widiyasa, s...
Adeline Dlin
 
Sistem Pemerintahan di Dunia
Sistem Pemerintahan di Dunia Sistem Pemerintahan di Dunia
Sistem Pemerintahan di Dunia
UIN Sunan Kalijaga
 
Perubahan anatomi fisiologi pada ibu hamil
Perubahan anatomi fisiologi pada ibu hamilPerubahan anatomi fisiologi pada ibu hamil
Perubahan anatomi fisiologi pada ibu hamil
diana permatasari
 
Anatomi fisiologi sistem reproduksi
Anatomi fisiologi sistem reproduksiAnatomi fisiologi sistem reproduksi
Anatomi fisiologi sistem reproduksi
Hetty Astri
 

Destacado (17)

Ki-Max Inst.
Ki-Max Inst.Ki-Max Inst.
Ki-Max Inst.
 
Leidy pinzon
Leidy pinzon Leidy pinzon
Leidy pinzon
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Presentación uribarri movil
Presentación uribarri movilPresentación uribarri movil
Presentación uribarri movil
 
OSM and University: Co-sustainable Strategy
OSM and University: Co-sustainable StrategyOSM and University: Co-sustainable Strategy
OSM and University: Co-sustainable Strategy
 
spelling internazionale
spelling internazionalespelling internazionale
spelling internazionale
 
A miña inversión en bolsa ( Javier Freije e Thalía Fernández)
A miña inversión en bolsa ( Javier Freije e Thalía Fernández)A miña inversión en bolsa ( Javier Freije e Thalía Fernández)
A miña inversión en bolsa ( Javier Freije e Thalía Fernández)
 
Specification based (black-box) testing techniques
Specification based (black-box) testing techniquesSpecification based (black-box) testing techniques
Specification based (black-box) testing techniques
 
buku-panduan-simas-2014-depag-kua
buku-panduan-simas-2014-depag-kuabuku-panduan-simas-2014-depag-kua
buku-panduan-simas-2014-depag-kua
 
Enigmas
Enigmas Enigmas
Enigmas
 
Pembiakan
PembiakanPembiakan
Pembiakan
 
Endokrin sistem
Endokrin sistemEndokrin sistem
Endokrin sistem
 
Makalah masyarakat madani
Makalah masyarakat madaniMakalah masyarakat madani
Makalah masyarakat madani
 
Referat fisiologi menstruasi dan kehamilan (pembimbing : dr. Arie Widiyasa, s...
Referat fisiologi menstruasi dan kehamilan (pembimbing : dr. Arie Widiyasa, s...Referat fisiologi menstruasi dan kehamilan (pembimbing : dr. Arie Widiyasa, s...
Referat fisiologi menstruasi dan kehamilan (pembimbing : dr. Arie Widiyasa, s...
 
Sistem Pemerintahan di Dunia
Sistem Pemerintahan di Dunia Sistem Pemerintahan di Dunia
Sistem Pemerintahan di Dunia
 
Perubahan anatomi fisiologi pada ibu hamil
Perubahan anatomi fisiologi pada ibu hamilPerubahan anatomi fisiologi pada ibu hamil
Perubahan anatomi fisiologi pada ibu hamil
 
Anatomi fisiologi sistem reproduksi
Anatomi fisiologi sistem reproduksiAnatomi fisiologi sistem reproduksi
Anatomi fisiologi sistem reproduksi
 

Similar a Black energy malware iicybersecurity

Examen practico jhosseline cordón
Examen practico jhosseline cordónExamen practico jhosseline cordón
Examen practico jhosseline cordónJhooosseline
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
David Thomas
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackersmaria_belen
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
Digetech.net
 
Discuri Malware
 Discuri Malware Discuri Malware
Discuri Malware
David Thomas
 
Ricardo (2)
Ricardo (2)Ricardo (2)
Ricardo (2)RickTB
 
Taller deandroid
Taller deandroidTaller deandroid
Taller deandroid
Dr. Edwin Hernandez
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
Mario Alberto Parra Alonso
 
Un crack
Un crackUn crack
Un crack
maria_belen
 
Un crack
Un crackUn crack
Un crack
maria_belen
 
Manejo de sofware y equipo de computo.
Manejo de sofware y equipo de computo.Manejo de sofware y equipo de computo.
Manejo de sofware y equipo de computo.fabiguzman
 
Colorful Modern Clean Mind Map Graph.pdf
Colorful Modern Clean Mind Map Graph.pdfColorful Modern Clean Mind Map Graph.pdf
Colorful Modern Clean Mind Map Graph.pdf
arnold161047
 
SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con Python
Dani Adastra
 
Software
SoftwareSoftware
Software
Jillmar
 

Similar a Black energy malware iicybersecurity (20)

Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Examen practico jhosseline cordón
Examen practico jhosseline cordónExamen practico jhosseline cordón
Examen practico jhosseline cordón
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
crackers
  crackers  crackers
crackers
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Discuri Malware
 Discuri Malware Discuri Malware
Discuri Malware
 
Ricardo (2)
Ricardo (2)Ricardo (2)
Ricardo (2)
 
Taller deandroid
Taller deandroidTaller deandroid
Taller deandroid
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Framework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 SeguridadFramework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 Seguridad
 
El software libre en el mundo de la seguridad
El software libre en el mundo de la seguridadEl software libre en el mundo de la seguridad
El software libre en el mundo de la seguridad
 
Un crack
Un crackUn crack
Un crack
 
Un crack
Un crackUn crack
Un crack
 
Manejo de sofware y equipo de computo.
Manejo de sofware y equipo de computo.Manejo de sofware y equipo de computo.
Manejo de sofware y equipo de computo.
 
Colorful Modern Clean Mind Map Graph.pdf
Colorful Modern Clean Mind Map Graph.pdfColorful Modern Clean Mind Map Graph.pdf
Colorful Modern Clean Mind Map Graph.pdf
 
SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con Python
 
Software
SoftwareSoftware
Software
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
David Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
David Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
David Thomas
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
David Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
David Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
David Thomas
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
David Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
David Thomas
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
David Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
David Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
David Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
David Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
David Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
David Thomas
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
David Thomas
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
David Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
 

Último

EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 

Último (13)

EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 

Black energy malware iicybersecurity

  • 1. instituto internacional de seguridad cibern ticaé Black Energy Malware soluciones de seguridad informática, informática forense, Curso de seguridad en redes
  • 2. BlackEnergy apareció de nuevo después de algunos años. Durante este ciclo de desarrollo, los autores reescribieron completamente el código y comenzaron a incorporar un enfoque más profesional. Por ejemplo, implementaron un instalador rudimentario que hace que sea más fácil de usar BlackEnergy. Con el crecimiento de la popularidad de BlackEnergy 2, los autores decidieron que necesitaban añadir características adicionales y proporcionar BlackEnergy con un marco más modular. En 2011, añadieron los instaladores de bypass UAC mencionan expertos de soluciones de seguridad informática. Qué es BlackEnergy Malware
  • 3. Dicen expertos de soluciones de seguridad informática que cada versión ha visto una reescritura casi completa del código. BlackEnergy 3 tiene características más avanzadas que sus predecesores y se desarrolla de forma más limpia. La nueva versión no tiene un controlador, el formato de identificación es marca de tiempo, y tiene muchos mecanismos de protección avanzados. Estas protecciones internas incluyen defensas contra los entornos virtuales, los métodos anti-debugging y controles continuos durante todo el código que matarán el programa si detecta otras funciones de seguridad o contramedidas. El BlackEnergy Malware
  • 4. Lo que se destaca de Black Energy 3 son la variedad de plug-ins que incorpora. Una vez activado, variantes de BlackEnergy Lite permiten un operador de malware comprobar criterios específicos para evaluar si el ordenador infectado pertenece verdaderamente al objetivo previsto. Si ese es el caso, el dropper de una variante de BlackEnergy se empuja al sistema. El malware BlackEnergy almacena datos de configuración XML incrustados en el binario de la carga útil de DLL explica profesor decurso de seguridad en redes. Cómo Funciona
  • 5. Expertos de curso de seguridad en redes dicen que este método permite BlackEnergy a obtener privilegios elevados de ejecución de código utilizando el marco de Microsoft que proporciona la ayudar a aplicaciones antiguas a trabajar con versiones recientes de Windows. Una de características más impresionantes de BlackEnergy es el soporte de controladores de 64 bits. Además de una lista de servidores C & C, la configuración BlackEnergy contiene un valor llamado build id.. Cómo Funciona
  • 6. Este valor es una cadena de texto único utilizada para identificar infecciones individuales o intentos de infección por los operadores de malware BlackEnergy. De hecho, el uso de BlackEnergy bien podría ser una cubierta para un ataque manual de objetivo en un esfuerzo para interrumpir la disponibilidad. En base a su funcionalidad, BlackEnergy 3 sin duda podría ser utilizado por grupos patrocinados por el Estado, ya que permite a estos actores para ocultar entre otros grupos crimeware conocidos por utilizar variantes BlackEnergy según capitación de análisis informática forense . Cómo Funciona
  • 7. CONTACTO www.iicybersecurity.com 538 Homero # 303 Polanco, México D.F 11570  México México Tel: (55) 9183-5420 633 West Germantown Pike #272 Plymouth Meeting, PA 19462  United States  Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845