SlideShare una empresa de Scribd logo
1 de 7
instituto
internacional de
seguridad
cibern ticaé
Malware Steglaoder
soluciones de seguridad
informática
Stegoloader tiene un diseño modular y utiliza
esteganografía digital para ocultar el código de su
módulo principal en una imagen de Portable
Network Graphics (PNG). El malware descarga
módulo de Stegoloader y lanza el módulo principal
y no tiene persistencia. Antes de implementar otros
módulos, el malware revisa que no está
ejecutando en un entorno de análisis.
mencionan expertos de soluciones de seguridad
informática .
Qué es el malware Stegloader
Dicen expertos de soluciones de seguridad
informática que en otro esfuerzo para reducir la
velocidad de análisis estático, la mayoría de las
cadenas que se encuentran en el binario se
construyen en stack del programa antes de ser
utilizados. Esta técnica de malware asegura que
las cadenas no se almacenan en texto claro en el
interior del cuerpo de malware sino que se
construyen de forma dinámica, lo que complica la
detección y el análisis.
El malware Stegloader
Antes de ejecutar su función principal, Stegoloader
enumera los procesos que se ejecutan en el
sistema y termina si un nombre de proceso
contiene nombre de la herramienta de seguridad.
El módulo de despliegue obtiene una imagen PNG
de un alojamiento de sitios web legítimos. La URL
de la imagen está codificada en el binario.
Después de descargar la imagen, Stegoloader
utiliza la función gdiplus para descomprimir la
imagen, acceder a cada pixel, y extraer el bit
menos significativo del color de cada pixel. explica
profesor de curso de seguridad en redes.
Como Funciona
Expertos de curso de seguridad en redes dicen que
el flujo de datos extraídos se descifra utilizando el
algoritmo RC4 y una llave codificada. Ni la imagen
PNG ni el código de descifrado se guardan en el
disco, por lo que es difícil encontrar el malware a
través de la firma de análisis tradicional basado en
disco. Después de que el módulo principal
Stegoloader se descarga y se descifra, la ejecución
manda el módulo despliegue en el módulo
principal, que reside en un área de memoria que
se ha asignado para este fin.
Como Funciona
El módulo de despliegue es latente hasta que el
módulo principal termine de ejecutarse. Cuando el
módulo principal termina, el módulo de despliegue
envía un último informe a su servidor C2 indica el
módulo principal ha terminado, y entonces
también termina según capitación de análisis
informática forense . La familia de malware
Stegoloader (también conocido como Win32 /
Gatak.DR y TSPY_GATAK.GTK a pesar de no
compartir cualquier similitud con el troyano
bancario Gataka)
Como Funciona
CONTACTO www.iicybersecurity.com
538 Homero # 303
Polanco, México D.F 11570 
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462 
United States 
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845 

Más contenido relacionado

Similar a Malware steglaoder soluciones de seguridad informatica

Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...RootedCON
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwaregarciadebora
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Municipio de Guayaquil
 
Jade 1 Agents principios básicos
Jade 1 Agents principios básicosJade 1 Agents principios básicos
Jade 1 Agents principios básicosOctavio Abundez
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java1 2d
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
Funcionamiento de los 'crypters'
Funcionamiento de los 'crypters'Funcionamiento de los 'crypters'
Funcionamiento de los 'crypters'Tensor
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 

Similar a Malware steglaoder soluciones de seguridad informatica (20)

Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Jaime
JaimeJaime
Jaime
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malware
 
DDS
DDSDDS
DDS
 
Qurtuba 2k17 ¡Malware a Mi!
Qurtuba 2k17 ¡Malware a Mi!Qurtuba 2k17 ¡Malware a Mi!
Qurtuba 2k17 ¡Malware a Mi!
 
Present3
Present3Present3
Present3
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor) Ataque Informatico (Keylogger,screenshot,bavkdoor)
Ataque Informatico (Keylogger,screenshot,bavkdoor)
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Jade 1 Agents principios básicos
Jade 1 Agents principios básicosJade 1 Agents principios básicos
Jade 1 Agents principios básicos
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
Funcionamiento de los 'crypters'
Funcionamiento de los 'crypters'Funcionamiento de los 'crypters'
Funcionamiento de los 'crypters'
 
Framework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 SeguridadFramework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 Seguridad
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Malware de gpu
Malware de gpuMalware de gpu
Malware de gpu
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Seguridad
SeguridadSeguridad
Seguridad
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easierDavid Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malwareDavid Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurityDavid Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDavid Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity David Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malwareDavid Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurityDavid Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurityDavid Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
 

Malware steglaoder soluciones de seguridad informatica

  • 1. instituto internacional de seguridad cibern ticaé Malware Steglaoder soluciones de seguridad informática
  • 2. Stegoloader tiene un diseño modular y utiliza esteganografía digital para ocultar el código de su módulo principal en una imagen de Portable Network Graphics (PNG). El malware descarga módulo de Stegoloader y lanza el módulo principal y no tiene persistencia. Antes de implementar otros módulos, el malware revisa que no está ejecutando en un entorno de análisis. mencionan expertos de soluciones de seguridad informática . Qué es el malware Stegloader
  • 3. Dicen expertos de soluciones de seguridad informática que en otro esfuerzo para reducir la velocidad de análisis estático, la mayoría de las cadenas que se encuentran en el binario se construyen en stack del programa antes de ser utilizados. Esta técnica de malware asegura que las cadenas no se almacenan en texto claro en el interior del cuerpo de malware sino que se construyen de forma dinámica, lo que complica la detección y el análisis. El malware Stegloader
  • 4. Antes de ejecutar su función principal, Stegoloader enumera los procesos que se ejecutan en el sistema y termina si un nombre de proceso contiene nombre de la herramienta de seguridad. El módulo de despliegue obtiene una imagen PNG de un alojamiento de sitios web legítimos. La URL de la imagen está codificada en el binario. Después de descargar la imagen, Stegoloader utiliza la función gdiplus para descomprimir la imagen, acceder a cada pixel, y extraer el bit menos significativo del color de cada pixel. explica profesor de curso de seguridad en redes. Como Funciona
  • 5. Expertos de curso de seguridad en redes dicen que el flujo de datos extraídos se descifra utilizando el algoritmo RC4 y una llave codificada. Ni la imagen PNG ni el código de descifrado se guardan en el disco, por lo que es difícil encontrar el malware a través de la firma de análisis tradicional basado en disco. Después de que el módulo principal Stegoloader se descarga y se descifra, la ejecución manda el módulo despliegue en el módulo principal, que reside en un área de memoria que se ha asignado para este fin. Como Funciona
  • 6. El módulo de despliegue es latente hasta que el módulo principal termine de ejecutarse. Cuando el módulo principal termina, el módulo de despliegue envía un último informe a su servidor C2 indica el módulo principal ha terminado, y entonces también termina según capitación de análisis informática forense . La familia de malware Stegoloader (también conocido como Win32 / Gatak.DR y TSPY_GATAK.GTK a pesar de no compartir cualquier similitud con el troyano bancario Gataka) Como Funciona
  • 7. CONTACTO www.iicybersecurity.com 538 Homero # 303 Polanco, México D.F 11570  México México Tel: (55) 9183-5420 633 West Germantown Pike #272 Plymouth Meeting, PA 19462  United States  Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845