SlideShare una empresa de Scribd logo
1 de 7
Instituto
internacional de
seguridad
cibernética
Troyano Laziok
Seguridad informática en México
Un troyano se dirige a las empresas de la industria de la
energía, los sistemas de infiltrarse en un intento de reunir
información acerca de las operaciones de una empresa.
Los ataques de malware involucrados víctimas en las
industrias del petróleo, del gas y de helio, especialmente los
basados en los Emiratos Árabes Unidos, que representó uno
de cada cuatro ataques.De acuerdo con Symantec, Arabia
Saudita, Kuwait y Pakistán cada una el 10 por ciento de los
ataques, mientras que las empresas en el Reino Unido y
Estados Unidos representaron el cinco por ciento cada uno.
Troyano Laziok es muy peligroso dicen los expertos de
organización de seguridad informática en México.
Que es Troyano Laziok
El vector de infección inicial involucra el uso de mensajes de
spam procedentes de la Moneytrans [.] Dominio .eu, que
actúa como un servidor de retransmisión abierta Simple Mail
Transfer Protocol (SMTP), según según investigadores de
seguridad informática. Estos correos electrónicos incluyen un
archivo adjunto malicioso lleno de un exploit para el
Microsoft Windows Common Controls remota de código
ActiveX Control vulnerabilidad de ejecución (CVE-2012-0158).
Esta vulnerabilidad ha sido explotada en muchas campañas
de ataque diferentes en el pasado según investigadores de
seguridad informática en México.
Capacidades de Troyano Laziok
Trojan.Laziok entonces comienza su proceso de
reconocimiento mediante la recopilación de datos de
configuración del sistema. La información recogida se envía a
los atacantes. Una vez que los atacantes recibieron los datos
de configuración del sistema, incluyendo los detalles de
cualquier software antivirus instalado, que luego infectan el
ordenador con malware adicional. En esta campaña, los
atacantes distribuyen copias personalizadas de
Backdoor.Cyberat y Trojan.Zbot que se adaptan
específicamente para el perfil del equipo comprometido. Esta
observado que las amenazas fueron descargados de unos
pocos servidores que operan en los EE.UU., Reino Unido y
Bulgaria. Pueden aprender mas sobre en escuela de Hacking
Ético en México
Impacto del Troyano Laziok
Quite todos los archivos asociados con el virus Trojan.Laziok
dicen expertos de Hacking Ético en México –
%temp% Trojan.Laziok.txt
%program files x86%internet explorerTrojan.Laziok.dll
%Windows%System32[random].dll
%Systemroot%System32[random].dll
%program files%common files
Quitar el Troyano
Eliminar entradas de registro relacionadas con el virus de
Trojan.Laziok.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent
Versionpoliciessystem “ConsentPromptBehaviorAdmin” = 0
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVer
sionRunOnce[RANDOM CHARACTERS] %AppData%[RANDOM
CHARACTERS][RANDOM CHARACTERS].exe
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent
Versionpoliciessystem “ConsentPromptBehaviorUser” = 0
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent
VersionRun "random ”
En el momento empresas de seguridad en la nube en México
como iicybersecurity están trabajando con empresas de
computación en la nube para asegurar servidores.
Quitar el Troyano
CONTACTO w w w . i i c y b e r s e c u r i t y . c o m
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

Similar a Troyano laziok seguridad informática en méxico

instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirusLiliana Criollo
 
Plantilla institucional pp up tc
Plantilla institucional pp up tcPlantilla institucional pp up tc
Plantilla institucional pp up tcPet_Health_Care
 
Antivirus
Antivirus Antivirus
Antivirus Laura Zt
 
Soluciones de seguridad informatica bartalex
Soluciones de seguridad informatica bartalexSoluciones de seguridad informatica bartalex
Soluciones de seguridad informatica bartalexDavid Thomas
 
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetCómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetSupra Networks
 
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por FortinetCómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por FortinetSupra Networks
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosVillalbaLuis
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la informaciónDiana Escalante
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticaJorge Nava
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarCarlos Rubén Jacobs
 

Similar a Troyano laziok seguridad informática en méxico (20)

Art20
Art20Art20
Art20
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Plantilla institucional pp up tc
Plantilla institucional pp up tcPlantilla institucional pp up tc
Plantilla institucional pp up tc
 
Antivirus
Antivirus Antivirus
Antivirus
 
Troyanos
TroyanosTroyanos
Troyanos
 
Soluciones de seguridad informatica bartalex
Soluciones de seguridad informatica bartalexSoluciones de seguridad informatica bartalex
Soluciones de seguridad informatica bartalex
 
Yadira guingla
Yadira guinglaYadira guingla
Yadira guingla
 
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetCómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
 
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por FortinetCómo proteger mi organización del ataque de un Ransomeware por Fortinet
Cómo proteger mi organización del ataque de un Ransomeware por Fortinet
 
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgosTema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Trabajo de sistemas
Trabajo de sistemasTrabajo de sistemas
Trabajo de sistemas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos y amenazas de la información
Riesgos y amenazas de la informaciónRiesgos y amenazas de la información
Riesgos y amenazas de la información
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curar
 
Troyanos
TroyanosTroyanos
Troyanos
 
Ransomware
RansomwareRansomware
Ransomware
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easierDavid Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malwareDavid Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurityDavid Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDavid Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurityDavid Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malwareDavid Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurityDavid Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 

Último

P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdfssuser58a6321
 

Último (8)

P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
 

Troyano laziok seguridad informática en méxico

  • 2. Un troyano se dirige a las empresas de la industria de la energía, los sistemas de infiltrarse en un intento de reunir información acerca de las operaciones de una empresa. Los ataques de malware involucrados víctimas en las industrias del petróleo, del gas y de helio, especialmente los basados en los Emiratos Árabes Unidos, que representó uno de cada cuatro ataques.De acuerdo con Symantec, Arabia Saudita, Kuwait y Pakistán cada una el 10 por ciento de los ataques, mientras que las empresas en el Reino Unido y Estados Unidos representaron el cinco por ciento cada uno. Troyano Laziok es muy peligroso dicen los expertos de organización de seguridad informática en México. Que es Troyano Laziok
  • 3. El vector de infección inicial involucra el uso de mensajes de spam procedentes de la Moneytrans [.] Dominio .eu, que actúa como un servidor de retransmisión abierta Simple Mail Transfer Protocol (SMTP), según según investigadores de seguridad informática. Estos correos electrónicos incluyen un archivo adjunto malicioso lleno de un exploit para el Microsoft Windows Common Controls remota de código ActiveX Control vulnerabilidad de ejecución (CVE-2012-0158). Esta vulnerabilidad ha sido explotada en muchas campañas de ataque diferentes en el pasado según investigadores de seguridad informática en México. Capacidades de Troyano Laziok
  • 4. Trojan.Laziok entonces comienza su proceso de reconocimiento mediante la recopilación de datos de configuración del sistema. La información recogida se envía a los atacantes. Una vez que los atacantes recibieron los datos de configuración del sistema, incluyendo los detalles de cualquier software antivirus instalado, que luego infectan el ordenador con malware adicional. En esta campaña, los atacantes distribuyen copias personalizadas de Backdoor.Cyberat y Trojan.Zbot que se adaptan específicamente para el perfil del equipo comprometido. Esta observado que las amenazas fueron descargados de unos pocos servidores que operan en los EE.UU., Reino Unido y Bulgaria. Pueden aprender mas sobre en escuela de Hacking Ético en México Impacto del Troyano Laziok
  • 5. Quite todos los archivos asociados con el virus Trojan.Laziok dicen expertos de Hacking Ético en México – %temp% Trojan.Laziok.txt %program files x86%internet explorerTrojan.Laziok.dll %Windows%System32[random].dll %Systemroot%System32[random].dll %program files%common files Quitar el Troyano
  • 6. Eliminar entradas de registro relacionadas con el virus de Trojan.Laziok. HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent Versionpoliciessystem “ConsentPromptBehaviorAdmin” = 0 HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVer sionRunOnce[RANDOM CHARACTERS] %AppData%[RANDOM CHARACTERS][RANDOM CHARACTERS].exe HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent Versionpoliciessystem “ConsentPromptBehaviorUser” = 0 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent VersionRun "random ” En el momento empresas de seguridad en la nube en México como iicybersecurity están trabajando con empresas de computación en la nube para asegurar servidores. Quitar el Troyano
  • 7. CONTACTO w w w . i i c y b e r s e c u r i t y . c o m 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 633 West Germantown Pike #272 Plymouth Meeting, PA 19462 United States Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845