SlideShare una empresa de Scribd logo
international
institute of cyber
securty
Modulo: Carbanak Malware
Capacitación de hacking ético
Carbanak es un backdoor utilizado por los
atacantes para comprometer la máquina
de la víctima una vez que el exploit, que
llego en el correo electrónico de phishing
ha lanzado con éxito su payload.
Investigadores de curso hacking ético
revelaron que se copia Carbanak en "%
system32%  com" con el nombre
"svchost.exe" con el archivo de atributos:
sistema, oculto y de sólo lectura. Se elimina
entonces el archivo original de exploit.
Carbanak Malware
Al igual que otros programas dirigidos curso
de Seguridad Informática, para asegurarse
de que Carbanak tiene privilegios de
ejecución automática el malware crea un
nuevo servicio. La sintaxis de denominación
es "Sys" en el Servicio de nombres es
cualquier servicio existente elegido al azar,
con el primer carácter eliminado. Antes de
crear el servicio malicioso, Carbanak
determina si antivirus o herramientas
forenses se están ejecutando.
Carbanak Malware
Si no se encuentra nada en el sistema de
destino, Carbanak tratará de explotar una
vulnerabilidad conocida en Windows XP,
Windows Server 2003, Windows Vista,
Windows Server 2008, Windows 7, Windows
8 y Windows Server 2012, CVE-2013-3660,
para la elevación de privilegios locales.
señalan expertos con certificaciones
seguridad informática.
Carbanak Malware
Acuerdo con consejos de, maestro de curso de
Seguridad Informática, Carbanak crea un
archivo con un nombre aleatorio y extensión
.bin en% COMMON_APPDATA%  Mozilla donde
almacena los comandos para ser ejecutados. A
continuación, el malware se obtiene la
configuración de proxy desde la entrada del
registro: [HKCU  Software  Microsoft 
Windows  CurrentVersion  Internet Settings] y
el archivo de configuración de Mozilla Firefox
en:% AppData%  prefs.js Mozilla  Firefox .
Carbanak Malware
Investigadores de curso hacking ético
mencionan que, Carbanak puede obtener
información de configuración de proxy
desde cabeceras enviadas a través de
una aplicación a través de SOCKS o HTTP.
Carbanak inyecta su código en
svchost.exe. Carbanak descarga el
kldconfig.plug archivo de su servidor C2.
Este archivo incluye los nombres de los
procesos para ser monitoreados.
Carbanak Malware
Una vez que el sistema está infectado,
Carbanak registra las pulsaciones de teclado
y toma capturas de pantalla cada 20
segundos. Este monitoreo se realiza mediante
la interceptación de la llamada de
ResumeThread. Para comunicarse con su
servidor C2, Carbanak utiliza el protocolo
HTTP con RC2 + cifrado Base64, añadiendo
caracteres adicionales no incluidos en
Base64 según expertos con certificaciones
seguridad informática de international
institute of cyber security
Carbanak Malware
CONTACTO w w w. i i c y b e r s e c u r i t y. c o m
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

Destacado

La impaciencia la madre de la Pseudociencia
La impaciencia la madre de la PseudocienciaLa impaciencia la madre de la Pseudociencia
La impaciencia la madre de la Pseudocienciacienciaconchocolate
 
Youtubers; Auronplay y Annettecool
Youtubers; Auronplay y AnnettecoolYoutubers; Auronplay y Annettecool
Youtubers; Auronplay y Annettecoolrubhen123
 
How to Increase Sales With Email and Newsletters
How to Increase Sales With Email and NewslettersHow to Increase Sales With Email and Newsletters
How to Increase Sales With Email and NewslettersRightOnNoBullMarketing
 
How Asia Pays Sept. 2007
How Asia Pays Sept. 2007 How Asia Pays Sept. 2007
How Asia Pays Sept. 2007 ebiziseasy
 
Presentacion lords of the paintball
Presentacion lords of the paintballPresentacion lords of the paintball
Presentacion lords of the paintballzerobez
 
Text talk.SOMIRAC.4.6.16.
Text talk.SOMIRAC.4.6.16.Text talk.SOMIRAC.4.6.16.
Text talk.SOMIRAC.4.6.16.Dawn Little
 
Cep telefonu-tamir-online-kurs
Cep telefonu-tamir-online-kursCep telefonu-tamir-online-kurs
Cep telefonu-tamir-online-kurssersld31
 
Crebus ianole rodica
Crebus   ianole rodicaCrebus   ianole rodica
Crebus ianole rodicacrebusproject
 
Elcometer 121 4-standard-top-paint-inspection-gauges is designed to measure t...
Elcometer 121 4-standard-top-paint-inspection-gauges is designed to measure t...Elcometer 121 4-standard-top-paint-inspection-gauges is designed to measure t...
Elcometer 121 4-standard-top-paint-inspection-gauges is designed to measure t...MM Naina Exports
 
Modelo de diseño_iv
Modelo de diseño_ivModelo de diseño_iv
Modelo de diseño_ivRaul Mendes
 
Practical SAP pentesting (B-Sides San Paulo)
Practical SAP pentesting (B-Sides San Paulo)Practical SAP pentesting (B-Sides San Paulo)
Practical SAP pentesting (B-Sides San Paulo)ERPScan
 

Destacado (18)

La impaciencia la madre de la Pseudociencia
La impaciencia la madre de la PseudocienciaLa impaciencia la madre de la Pseudociencia
La impaciencia la madre de la Pseudociencia
 
Coincidir 15
Coincidir 15Coincidir 15
Coincidir 15
 
Youtubers; Auronplay y Annettecool
Youtubers; Auronplay y AnnettecoolYoutubers; Auronplay y Annettecool
Youtubers; Auronplay y Annettecool
 
How to Increase Sales With Email and Newsletters
How to Increase Sales With Email and NewslettersHow to Increase Sales With Email and Newsletters
How to Increase Sales With Email and Newsletters
 
How Asia Pays Sept. 2007
How Asia Pays Sept. 2007 How Asia Pays Sept. 2007
How Asia Pays Sept. 2007
 
Valuing systemic transport resilience - methods and evidence
Valuing systemic transport resilience - methods and evidenceValuing systemic transport resilience - methods and evidence
Valuing systemic transport resilience - methods and evidence
 
Presentacion lords of the paintball
Presentacion lords of the paintballPresentacion lords of the paintball
Presentacion lords of the paintball
 
Text talk.SOMIRAC.4.6.16.
Text talk.SOMIRAC.4.6.16.Text talk.SOMIRAC.4.6.16.
Text talk.SOMIRAC.4.6.16.
 
Cep telefonu-tamir-online-kurs
Cep telefonu-tamir-online-kursCep telefonu-tamir-online-kurs
Cep telefonu-tamir-online-kurs
 
Crebus ianole rodica
Crebus   ianole rodicaCrebus   ianole rodica
Crebus ianole rodica
 
Finaldns2
Finaldns2Finaldns2
Finaldns2
 
Ucenje na daljinmu kao deo nove paradigme razvoja.1.okt
Ucenje na daljinmu kao deo nove paradigme razvoja.1.oktUcenje na daljinmu kao deo nove paradigme razvoja.1.okt
Ucenje na daljinmu kao deo nove paradigme razvoja.1.okt
 
Liderazgo
LiderazgoLiderazgo
Liderazgo
 
Lidia: 10 cosas sobre mí
Lidia: 10 cosas sobre míLidia: 10 cosas sobre mí
Lidia: 10 cosas sobre mí
 
Elcometer 121 4-standard-top-paint-inspection-gauges is designed to measure t...
Elcometer 121 4-standard-top-paint-inspection-gauges is designed to measure t...Elcometer 121 4-standard-top-paint-inspection-gauges is designed to measure t...
Elcometer 121 4-standard-top-paint-inspection-gauges is designed to measure t...
 
6 innocenti
6 innocenti6 innocenti
6 innocenti
 
Modelo de diseño_iv
Modelo de diseño_ivModelo de diseño_iv
Modelo de diseño_iv
 
Practical SAP pentesting (B-Sides San Paulo)
Practical SAP pentesting (B-Sides San Paulo)Practical SAP pentesting (B-Sides San Paulo)
Practical SAP pentesting (B-Sides San Paulo)
 

Similar a Modulo carbanak malware capacitacion de hacking etico

Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDavid Thomas
 
Malware pos punky seguridad informatica
Malware pos punky seguridad informaticaMalware pos punky seguridad informatica
Malware pos punky seguridad informaticaDavid Thomas
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarCarlos Rubén Jacobs
 
Juan david 11 2
Juan david 11 2Juan david 11 2
Juan david 11 2dah16
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalwareEventos Creativos
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Mayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexicoMayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexicoDavid Thomas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 

Similar a Modulo carbanak malware capacitacion de hacking etico (20)

Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Malware pos punky seguridad informatica
Malware pos punky seguridad informaticaMalware pos punky seguridad informatica
Malware pos punky seguridad informatica
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Locker malware
Locker malwareLocker malware
Locker malware
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curar
 
Juan david 11 2
Juan david 11 2Juan david 11 2
Juan david 11 2
 
Juan david 11 2
Juan david 11 2Juan david 11 2
Juan david 11 2
 
Juan david 11 2
Juan david 11 2Juan david 11 2
Juan david 11 2
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Ensayo back track 4
Ensayo back track 4Ensayo back track 4
Ensayo back track 4
 
Mayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexicoMayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexico
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easierDavid Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malwareDavid Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurityDavid Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurityDavid Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malwareDavid Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurityDavid Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurityDavid Thomas
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprintsDavid Thomas
 
Empresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnetEmpresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnetDavid Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
 
Empresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnetEmpresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnet
 

Último

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxQuerubinOlayamedina
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACIONmcorderoa
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...yeisonmoreno02
 
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASCAROLCASTELLANOS11
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfJoselinBocanegra1
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.mateohenrryg
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatromateohenrryg
 
PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoIsabelHuairaGarma
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eYURYMILENACARDENASSA
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...quintinana89
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdfinformaticampt2016
 

Último (12)

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdf
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatro
 
PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todo
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
 

Modulo carbanak malware capacitacion de hacking etico

  • 1. international institute of cyber securty Modulo: Carbanak Malware Capacitación de hacking ético
  • 2. Carbanak es un backdoor utilizado por los atacantes para comprometer la máquina de la víctima una vez que el exploit, que llego en el correo electrónico de phishing ha lanzado con éxito su payload. Investigadores de curso hacking ético revelaron que se copia Carbanak en "% system32% com" con el nombre "svchost.exe" con el archivo de atributos: sistema, oculto y de sólo lectura. Se elimina entonces el archivo original de exploit. Carbanak Malware
  • 3. Al igual que otros programas dirigidos curso de Seguridad Informática, para asegurarse de que Carbanak tiene privilegios de ejecución automática el malware crea un nuevo servicio. La sintaxis de denominación es "Sys" en el Servicio de nombres es cualquier servicio existente elegido al azar, con el primer carácter eliminado. Antes de crear el servicio malicioso, Carbanak determina si antivirus o herramientas forenses se están ejecutando. Carbanak Malware
  • 4. Si no se encuentra nada en el sistema de destino, Carbanak tratará de explotar una vulnerabilidad conocida en Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 y Windows Server 2012, CVE-2013-3660, para la elevación de privilegios locales. señalan expertos con certificaciones seguridad informática. Carbanak Malware
  • 5. Acuerdo con consejos de, maestro de curso de Seguridad Informática, Carbanak crea un archivo con un nombre aleatorio y extensión .bin en% COMMON_APPDATA% Mozilla donde almacena los comandos para ser ejecutados. A continuación, el malware se obtiene la configuración de proxy desde la entrada del registro: [HKCU Software Microsoft Windows CurrentVersion Internet Settings] y el archivo de configuración de Mozilla Firefox en:% AppData% prefs.js Mozilla Firefox . Carbanak Malware
  • 6. Investigadores de curso hacking ético mencionan que, Carbanak puede obtener información de configuración de proxy desde cabeceras enviadas a través de una aplicación a través de SOCKS o HTTP. Carbanak inyecta su código en svchost.exe. Carbanak descarga el kldconfig.plug archivo de su servidor C2. Este archivo incluye los nombres de los procesos para ser monitoreados. Carbanak Malware
  • 7. Una vez que el sistema está infectado, Carbanak registra las pulsaciones de teclado y toma capturas de pantalla cada 20 segundos. Este monitoreo se realiza mediante la interceptación de la llamada de ResumeThread. Para comunicarse con su servidor C2, Carbanak utiliza el protocolo HTTP con RC2 + cifrado Base64, añadiendo caracteres adicionales no incluidos en Base64 según expertos con certificaciones seguridad informática de international institute of cyber security Carbanak Malware
  • 8. CONTACTO w w w. i i c y b e r s e c u r i t y. c o m 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 633 West Germantown Pike #272 Plymouth Meeting, PA 19462 United States Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845