SlideShare una empresa de Scribd logo
1 de 7
WEBIMPRINTS
Empresa de pruebas de penetración
Empresa de seguridad informática
http://www.webimprints.com/seguridad-informatica.html
Dridex Malware
Dridex Malware
Según Webimprints una empresa de pruebas de
penetración que el malware dridex envía el spam de correo
electrónico que incluye un documento escaneado. Sin
embargo, el .doc incluido contiene macros, que, una vez
visitada, intentará descargar la información del banco en
línea y contactar con el servidor de malware.
Estos son los contenidos del correo electrónico:
De: [spoofed / fake return address]
Tema: Scanned from a Xerox Multifunction Printer
Contenido:
Please open the attached document. It was scanned and
sent to you Using a Xerox Multifunction Printer.
Tipo de Archivo adjunto: DOC, Multi-Page
Multifunction Printer Location:
Device Name: XRX9C934E5EEC46
For more information on Xerox products and solutions, please
visit http://www.xerox.com
Attached:
Scanned from a Xerox Multifunction Printer.doc
Según expertos deempresa de pruebas de penetración en
México, si se abre el documento, utilizará macros para
recuperar Dridex malware de los siguientes lugares.
hxxp: // tgequestriancentre [.] co.uk/708/346.exe
hxxp: // sudburyhive [.] org / 708 / 346.exe
hxxp: // werktuigmachines [.] be / 708 / 346.exe
hxxp: // colchester-institute [.] com / 708 / 346.exe
Estas son las páginas web comprometidas que tienen Dridex
Malware.
El malware Dridex se ejecuta en la memoria, sin entrar en el
disco duro. Esto reduce la huella de la carga útil en el
sistema del usuario y proporciona una tasa de detección
muy bajo de los productos de seguridad tradicionales, como
el antivirus.
Como funciona Dridex Malware
Comenta Mike Stevens profesional de empresa de seguridad
informática que En el siguiente paso, Dridex pone en contacto
con una serie de servidores C & C para entregar los datos del
banco recolectados del sistema de la víctima.
Dridex luego escribe las siguientes datablobs (Binary Large
Objects) en el registry:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVers
ionExplorerCLSID{91179CCE-14A2-1D89-01D5-
125992394513}ShellFolder
01D3A3627F1088934 “=
hex:90,77,a9,7c,3c,f2,f0,e5,46,1c,c3,7b,fd,97,c1,19,aa,ce,1f,c5,2
f,51,80,82,3a,7f,ec,
26,a9,83,df,19,aa,d7,12,cd,2f,51,83,cc,6e,38,e3,09,ea,d9,44,13,5
c,57,81,ce,ec,89,a1,
9b,d1,dc,ab,58,05,37,8b,62,0c,50,0e,bd [..]
Hay numerosas subfunciones que hacen Dridex una infección
peligrosa para la mayoría de las empresas y usuarios
individuales con acceso a la banca en línea.
Como funciona Dridex Malware
Comenta Mike Stevens de empresas de seguridad informática
que aconsejamos a los usuarios de banca online a tomar todas
las medidas de seguridad necesarias para garantizar la
protección de los datos confidenciales y los recursos financieros.
Tenga en cuenta que:
•  Utilice sitios web seguros cuando se ejecutan las transacciones
financieras.
•Nunca descargue archivos adjuntos de correo electrónico de
remitentes desconocidos
•Establecer contraseñas seguras para las cuentas de banca en
línea y utilizar la autenticación de 2 pasos cuando sea posible.
Dridex Malware
CONTACTO www.webimprints.com
538 Homero # 303
Polanco, México D.F 11570 
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845 
CONTACTO www.webimprints.com
538 Homero # 303
Polanco, México D.F 11570 
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845 

Más contenido relacionado

Destacado

805 - 4 summer 2013 a
805 - 4 summer 2013 a805 - 4 summer 2013 a
805 - 4 summer 2013 abagrutonline
 
The Nobility Of The World
The Nobility Of The WorldThe Nobility Of The World
The Nobility Of The World528Hz TRUTH
 
Cobweb: Using citizen science data to support flood risk modelling
Cobweb: Using citizen science data to support flood risk modellingCobweb: Using citizen science data to support flood risk modelling
Cobweb: Using citizen science data to support flood risk modellingCOBWEB Project
 
Stvaralaštvo redovna nastava i vannastavne aktivnosti1
Stvaralaštvo redovna nastava i vannastavne aktivnosti1Stvaralaštvo redovna nastava i vannastavne aktivnosti1
Stvaralaštvo redovna nastava i vannastavne aktivnosti1VesnaDzinovic
 
The Non Sovereign Princely
The Non Sovereign PrincelyThe Non Sovereign Princely
The Non Sovereign Princely528Hz TRUTH
 
1308ec22b2e54b21a8fc592157d4f9a0 (1)
1308ec22b2e54b21a8fc592157d4f9a0 (1)1308ec22b2e54b21a8fc592157d4f9a0 (1)
1308ec22b2e54b21a8fc592157d4f9a0 (1)Fabio Motta
 
Ficha informativa_ Relação entre palavras
Ficha informativa_ Relação entre palavrasFicha informativa_ Relação entre palavras
Ficha informativa_ Relação entre palavrasRaquel Antunes
 

Destacado (9)

805 - 4 summer 2013 a
805 - 4 summer 2013 a805 - 4 summer 2013 a
805 - 4 summer 2013 a
 
The Nobility Of The World
The Nobility Of The WorldThe Nobility Of The World
The Nobility Of The World
 
Cobweb: Using citizen science data to support flood risk modelling
Cobweb: Using citizen science data to support flood risk modellingCobweb: Using citizen science data to support flood risk modelling
Cobweb: Using citizen science data to support flood risk modelling
 
Stvaralaštvo redovna nastava i vannastavne aktivnosti1
Stvaralaštvo redovna nastava i vannastavne aktivnosti1Stvaralaštvo redovna nastava i vannastavne aktivnosti1
Stvaralaštvo redovna nastava i vannastavne aktivnosti1
 
The Non Sovereign Princely
The Non Sovereign PrincelyThe Non Sovereign Princely
The Non Sovereign Princely
 
1308ec22b2e54b21a8fc592157d4f9a0 (1)
1308ec22b2e54b21a8fc592157d4f9a0 (1)1308ec22b2e54b21a8fc592157d4f9a0 (1)
1308ec22b2e54b21a8fc592157d4f9a0 (1)
 
La ortodoncia
La ortodonciaLa ortodoncia
La ortodoncia
 
Html5 rtc 2
Html5 rtc   2Html5 rtc   2
Html5 rtc 2
 
Ficha informativa_ Relação entre palavras
Ficha informativa_ Relação entre palavrasFicha informativa_ Relação entre palavras
Ficha informativa_ Relação entre palavras
 

Similar a Dridex Malware

Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDavid Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarCarlos Rubén Jacobs
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros Online
 
Copia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadCopia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadDUBANTKDX
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014MAAG
 
Natalia diez uribe 10 c
Natalia diez uribe 10 cNatalia diez uribe 10 c
Natalia diez uribe 10 cnataliadiez
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaTm-CS
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Maestros en Linea
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadJesús Daniel Mayo
 

Similar a Dridex Malware (20)

Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Ransomware
RansomwareRansomware
Ransomware
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curar
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 
Practica troyano LITTLEWITCH
Practica troyano LITTLEWITCHPractica troyano LITTLEWITCH
Practica troyano LITTLEWITCH
 
Romero edis taller 1
Romero edis taller 1Romero edis taller 1
Romero edis taller 1
 
Copia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadCopia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridad
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Jaime
JaimeJaime
Jaime
 
Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014Practica LittleWitch Miguel Avila (UNAD) 2014
Practica LittleWitch Miguel Avila (UNAD) 2014
 
Natalia diez uribe 10 c
Natalia diez uribe 10 cNatalia diez uribe 10 c
Natalia diez uribe 10 c
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014Base de la infraestructura tecnica y proteccion de activos de informacion 2014
Base de la infraestructura tecnica y proteccion de activos de informacion 2014
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Extra Information :)
Extra Information :)Extra Information :)
Extra Information :)
 
Capitulo 10 It essentials
Capitulo 10 It essentialsCapitulo 10 It essentials
Capitulo 10 It essentials
 
Pentest en Android con Drozer
Pentest en Android con DrozerPentest en Android con Drozer
Pentest en Android con Drozer
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easierDavid Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malwareDavid Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurityDavid Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurityDavid Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malwareDavid Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurityDavid Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurityDavid Thomas
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprintsDavid Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
 

Último

Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfKristellCordova
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfCristinaOgandoMorale
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfGuillerminaImsant
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana241544382
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxdsap2008
 

Último (12)

Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 

Dridex Malware

  • 1. WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática http://www.webimprints.com/seguridad-informatica.html Dridex Malware
  • 2. Dridex Malware Según Webimprints una empresa de pruebas de penetración que el malware dridex envía el spam de correo electrónico que incluye un documento escaneado. Sin embargo, el .doc incluido contiene macros, que, una vez visitada, intentará descargar la información del banco en línea y contactar con el servidor de malware. Estos son los contenidos del correo electrónico: De: [spoofed / fake return address] Tema: Scanned from a Xerox Multifunction Printer Contenido: Please open the attached document. It was scanned and sent to you Using a Xerox Multifunction Printer. Tipo de Archivo adjunto: DOC, Multi-Page Multifunction Printer Location: Device Name: XRX9C934E5EEC46 For more information on Xerox products and solutions, please visit http://www.xerox.com Attached: Scanned from a Xerox Multifunction Printer.doc
  • 3. Según expertos deempresa de pruebas de penetración en México, si se abre el documento, utilizará macros para recuperar Dridex malware de los siguientes lugares. hxxp: // tgequestriancentre [.] co.uk/708/346.exe hxxp: // sudburyhive [.] org / 708 / 346.exe hxxp: // werktuigmachines [.] be / 708 / 346.exe hxxp: // colchester-institute [.] com / 708 / 346.exe Estas son las páginas web comprometidas que tienen Dridex Malware. El malware Dridex se ejecuta en la memoria, sin entrar en el disco duro. Esto reduce la huella de la carga útil en el sistema del usuario y proporciona una tasa de detección muy bajo de los productos de seguridad tradicionales, como el antivirus. Como funciona Dridex Malware
  • 4. Comenta Mike Stevens profesional de empresa de seguridad informática que En el siguiente paso, Dridex pone en contacto con una serie de servidores C & C para entregar los datos del banco recolectados del sistema de la víctima. Dridex luego escribe las siguientes datablobs (Binary Large Objects) en el registry: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVers ionExplorerCLSID{91179CCE-14A2-1D89-01D5- 125992394513}ShellFolder 01D3A3627F1088934 “= hex:90,77,a9,7c,3c,f2,f0,e5,46,1c,c3,7b,fd,97,c1,19,aa,ce,1f,c5,2 f,51,80,82,3a,7f,ec, 26,a9,83,df,19,aa,d7,12,cd,2f,51,83,cc,6e,38,e3,09,ea,d9,44,13,5 c,57,81,ce,ec,89,a1, 9b,d1,dc,ab,58,05,37,8b,62,0c,50,0e,bd [..] Hay numerosas subfunciones que hacen Dridex una infección peligrosa para la mayoría de las empresas y usuarios individuales con acceso a la banca en línea. Como funciona Dridex Malware
  • 5. Comenta Mike Stevens de empresas de seguridad informática que aconsejamos a los usuarios de banca online a tomar todas las medidas de seguridad necesarias para garantizar la protección de los datos confidenciales y los recursos financieros. Tenga en cuenta que: •  Utilice sitios web seguros cuando se ejecutan las transacciones financieras. •Nunca descargue archivos adjuntos de correo electrónico de remitentes desconocidos •Establecer contraseñas seguras para las cuentas de banca en línea y utilizar la autenticación de 2 pasos cuando sea posible. Dridex Malware
  • 6. CONTACTO www.webimprints.com 538 Homero # 303 Polanco, México D.F 11570  México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845 
  • 7. CONTACTO www.webimprints.com 538 Homero # 303 Polanco, México D.F 11570  México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845