SlideShare una empresa de Scribd logo
1 de 7
Instituto
internacional de
seguridad
cibernética
MAYHEM MALWARE
Seguridad informática en México
Malware, acrónimo de software malicioso, es el software
utilizado para interrumpir el funcionamiento del ordenador,
obtener información sensible, o tener acceso a los sistemas
informáticos privados.
Mayhem '- nueva pieza de malware que se utiliza para atacar
servidores web Linux y FreeBSD con el fin de hacer de ellos
una parte de la amplia red de bots, incluso sin la necesidad de
ningún privilegios de root.
Una botnet es una colección de programas conectados a
Internet para comunicarse con otros programas similares con
el fin de realizar tareas.
Mayhem es un robot modular polivalente para servidores
web dicen Los investigadores de seguridad informática en
México.
Mayhem Malware en Mexico
• Después de la ejecución, el script mata todos los procesos
'/ usr / bin / host, identifica la arquitectura del sistema
(x64 o x86) y el tipo de sistema (Linux o FreeBSD), y deja
caer un objeto compartido malicioso llamado' libworker.so
'. El guión también define una variable 'AU', que contiene
la dirección URL completa de la secuencia de comandos
que se ejecuta.
• El payload PHP crea un script llamado '1.sh'. Además de
todo esto, el script también crea la variable de entorno
'AU', que es el mismo que el definido en el script PHP
La infección de sitios web e incluso servidores web enteras se
ha vuelto común según investigadores de seguridad
informática en México.
Capacidades del mayhem malware
PHP payload ejecuta el script de shell con el comando 'en 1.sh
ahora -f'.
El payload espera a un máximo de cinco segundos, y luego
elimina la tarea cron correspondiente descubierto durante
investigaciones de Hacking Ético en México. El malware
utiliza un sistema de archivo oculto para almacenar sus
archivos. El nombre de archivo del sistema de archivo oculto
se define en la configuración, pero su nombre es por lo
general '.sd0’ .El sistema de archivo oculto se utiliza para
almacenar los plug-ins y archivos con cadenas a proceso:
listas de URLs, nombres de usuario, contraseñas.
Impacto del Malware
La comunicación del sistema se establece con los servidores
de comando y control, que pueden enviar las instrucciones de
malware diferentes.
Sus funciones se pueden ampliar a través de plugins y por el
momento plugins han sido descubierto por expertos de
Hacking Ético en México -
rfiscan.so - Encontrar sitios web que contienen una inclusión
de archivos remotos (RFI) la vulnerabilidad
wpenum.so - Enumerar los usuarios de los sitios de
WordPress
cmsurls.so - Identificar usuarios páginas de inicio de sesión en
los sitios basados en el CMS WordPress
Impacto del Malware
bruteforce.so - contraseñas de fuerza bruta para sitios
basados en WordPress y Joomla CMS
bruteforceng.so - contraseñas de fuerza bruta para casi
cualquier página de ingreso
ftpbrute.so - cuentas FTP fuerza bruta
crawlerng.so - Crawl páginas web (por URL) y extraer
información útil
crawlerip.so - Crawl páginas web (por IP) y extraer
información útil.
En el momento las variantes de la familia de malware
Mayhem. Y empresas de seguridad en la nube en México
como iicybersecurity están trabajando con empresas de
computación en la nube para asegurar servidores.
Como asegurar seguridad en la nube en
México para los sitio hospedado en el nube.
CONTACTO w w w . i i c y b e r s e c u r i t y . c o m
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

La actualidad más candente

Análisis de Vulnerabilidades en Páginas Web
Análisis de Vulnerabilidades en Páginas WebAnálisis de Vulnerabilidades en Páginas Web
Análisis de Vulnerabilidades en Páginas WebJulioCesarApolinario
 
Ataques a los sistemas computacionales
Ataques a los sistemas computacionalesAtaques a los sistemas computacionales
Ataques a los sistemas computacionalesUVM
 
Malware pos punky seguridad informatica
Malware pos punky seguridad informaticaMalware pos punky seguridad informatica
Malware pos punky seguridad informaticaDavid Thomas
 
SEGURIDAD DE RED.
SEGURIDAD DE RED.SEGURIDAD DE RED.
SEGURIDAD DE RED.Once Redes
 
Mozilla firefox está considerado como uno de los mejores navegadores de internet
Mozilla firefox está considerado como uno de los mejores navegadores de internetMozilla firefox está considerado como uno de los mejores navegadores de internet
Mozilla firefox está considerado como uno de los mejores navegadores de internet07223383
 
Cómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación WebCómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación WebEduardo Jalon
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLFrancisco Medina
 
Nancy bautista vázquez
Nancy bautista vázquezNancy bautista vázquez
Nancy bautista vázquezSrta Nancita
 

La actualidad más candente (16)

Compu ...noticia 6
Compu ...noticia 6Compu ...noticia 6
Compu ...noticia 6
 
Bane
BaneBane
Bane
 
Computacion
ComputacionComputacion
Computacion
 
Análisis de Vulnerabilidades en Páginas Web
Análisis de Vulnerabilidades en Páginas WebAnálisis de Vulnerabilidades en Páginas Web
Análisis de Vulnerabilidades en Páginas Web
 
Ataques a los sistemas computacionales
Ataques a los sistemas computacionalesAtaques a los sistemas computacionales
Ataques a los sistemas computacionales
 
Práctica 3.4 NAT
Práctica 3.4 NATPráctica 3.4 NAT
Práctica 3.4 NAT
 
Malware pos punky seguridad informatica
Malware pos punky seguridad informaticaMalware pos punky seguridad informatica
Malware pos punky seguridad informatica
 
Resumen pendiente.
Resumen pendiente.Resumen pendiente.
Resumen pendiente.
 
Reto hacker 2
Reto hacker 2Reto hacker 2
Reto hacker 2
 
SEGURIDAD DE RED.
SEGURIDAD DE RED.SEGURIDAD DE RED.
SEGURIDAD DE RED.
 
Frenando el malware
Frenando el malwareFrenando el malware
Frenando el malware
 
Mozilla firefox está considerado como uno de los mejores navegadores de internet
Mozilla firefox está considerado como uno de los mejores navegadores de internetMozilla firefox está considerado como uno de los mejores navegadores de internet
Mozilla firefox está considerado como uno de los mejores navegadores de internet
 
Comunicado petya
Comunicado petyaComunicado petya
Comunicado petya
 
Cómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación WebCómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación Web
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQL
 
Nancy bautista vázquez
Nancy bautista vázquezNancy bautista vázquez
Nancy bautista vázquez
 

Destacado

Semana 4
Semana 4Semana 4
Semana 4Dayuma
 
Segunda revolución industrial
Segunda revolución industrialSegunda revolución industrial
Segunda revolución industrialchiqui63
 
Informe fotografico mes marzo linares
Informe fotografico mes marzo   linaresInforme fotografico mes marzo   linares
Informe fotografico mes marzo linarespaodifi
 
presentacion
presentacionpresentacion
presentaciongikrauss
 
Datasheet EnGenius ECB600
Datasheet EnGenius ECB600Datasheet EnGenius ECB600
Datasheet EnGenius ECB600EnGenius Europe
 
Practica 4. presentación power point. animación comunitaria
Practica 4. presentación power point. animación comunitariaPractica 4. presentación power point. animación comunitaria
Practica 4. presentación power point. animación comunitariaOle-Ole
 
Grupo de Referencia São Carlos
Grupo de Referencia  São CarlosGrupo de Referencia  São Carlos
Grupo de Referencia São Carloscamilaperez25
 

Destacado (10)

Ampte07
Ampte07Ampte07
Ampte07
 
Semana 4
Semana 4Semana 4
Semana 4
 
Segunda revolución industrial
Segunda revolución industrialSegunda revolución industrial
Segunda revolución industrial
 
Informe fotografico mes marzo linares
Informe fotografico mes marzo   linaresInforme fotografico mes marzo   linares
Informe fotografico mes marzo linares
 
presentacion
presentacionpresentacion
presentacion
 
Datasheet EnGenius ECB600
Datasheet EnGenius ECB600Datasheet EnGenius ECB600
Datasheet EnGenius ECB600
 
Web2.0
Web2.0Web2.0
Web2.0
 
Practica 4. presentación power point. animación comunitaria
Practica 4. presentación power point. animación comunitariaPractica 4. presentación power point. animación comunitaria
Practica 4. presentación power point. animación comunitaria
 
Grupo de Referencia São Carlos
Grupo de Referencia  São CarlosGrupo de Referencia  São Carlos
Grupo de Referencia São Carlos
 
Teorías
TeoríasTeorías
Teorías
 

Similar a Mayhem malware seguridad informatica en mexico

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjohnjbe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKERNEL404
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!005676
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Yolanda Ruiz Hervás
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzadoYULI-CASTRO
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieeearodri7703
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema OperativoCANDIDO RUIZ
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativosgranalino
 
Seguridad informática melissa
Seguridad informática melissaSeguridad informática melissa
Seguridad informática melissalucimeli
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir005676
 

Similar a Mayhem malware seguridad informatica en mexico (20)

Hackers
HackersHackers
Hackers
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
 
Malware for Linux
Malware for LinuxMalware for Linux
Malware for Linux
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!Presentacion de powerpoint d leo!
Presentacion de powerpoint d leo!
 
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más ...
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzado
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
 
Seguridad informática melissa
Seguridad informática melissaSeguridad informática melissa
Seguridad informática melissa
 
Presentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subirPresentacion de powerpoint d leo! subir
Presentacion de powerpoint d leo! subir
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easierDavid Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malwareDavid Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurityDavid Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDavid Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurityDavid Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malwareDavid Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurityDavid Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 

Último

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (6)

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Mayhem malware seguridad informatica en mexico

  • 2. Malware, acrónimo de software malicioso, es el software utilizado para interrumpir el funcionamiento del ordenador, obtener información sensible, o tener acceso a los sistemas informáticos privados. Mayhem '- nueva pieza de malware que se utiliza para atacar servidores web Linux y FreeBSD con el fin de hacer de ellos una parte de la amplia red de bots, incluso sin la necesidad de ningún privilegios de root. Una botnet es una colección de programas conectados a Internet para comunicarse con otros programas similares con el fin de realizar tareas. Mayhem es un robot modular polivalente para servidores web dicen Los investigadores de seguridad informática en México. Mayhem Malware en Mexico
  • 3. • Después de la ejecución, el script mata todos los procesos '/ usr / bin / host, identifica la arquitectura del sistema (x64 o x86) y el tipo de sistema (Linux o FreeBSD), y deja caer un objeto compartido malicioso llamado' libworker.so '. El guión también define una variable 'AU', que contiene la dirección URL completa de la secuencia de comandos que se ejecuta. • El payload PHP crea un script llamado '1.sh'. Además de todo esto, el script también crea la variable de entorno 'AU', que es el mismo que el definido en el script PHP La infección de sitios web e incluso servidores web enteras se ha vuelto común según investigadores de seguridad informática en México. Capacidades del mayhem malware
  • 4. PHP payload ejecuta el script de shell con el comando 'en 1.sh ahora -f'. El payload espera a un máximo de cinco segundos, y luego elimina la tarea cron correspondiente descubierto durante investigaciones de Hacking Ético en México. El malware utiliza un sistema de archivo oculto para almacenar sus archivos. El nombre de archivo del sistema de archivo oculto se define en la configuración, pero su nombre es por lo general '.sd0’ .El sistema de archivo oculto se utiliza para almacenar los plug-ins y archivos con cadenas a proceso: listas de URLs, nombres de usuario, contraseñas. Impacto del Malware
  • 5. La comunicación del sistema se establece con los servidores de comando y control, que pueden enviar las instrucciones de malware diferentes. Sus funciones se pueden ampliar a través de plugins y por el momento plugins han sido descubierto por expertos de Hacking Ético en México - rfiscan.so - Encontrar sitios web que contienen una inclusión de archivos remotos (RFI) la vulnerabilidad wpenum.so - Enumerar los usuarios de los sitios de WordPress cmsurls.so - Identificar usuarios páginas de inicio de sesión en los sitios basados en el CMS WordPress Impacto del Malware
  • 6. bruteforce.so - contraseñas de fuerza bruta para sitios basados en WordPress y Joomla CMS bruteforceng.so - contraseñas de fuerza bruta para casi cualquier página de ingreso ftpbrute.so - cuentas FTP fuerza bruta crawlerng.so - Crawl páginas web (por URL) y extraer información útil crawlerip.so - Crawl páginas web (por IP) y extraer información útil. En el momento las variantes de la familia de malware Mayhem. Y empresas de seguridad en la nube en México como iicybersecurity están trabajando con empresas de computación en la nube para asegurar servidores. Como asegurar seguridad en la nube en México para los sitio hospedado en el nube.
  • 7. CONTACTO w w w . i i c y b e r s e c u r i t y . c o m 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 633 West Germantown Pike #272 Plymouth Meeting, PA 19462 United States Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845