SlideShare una empresa de Scribd logo
1 de 7
instituto
internacional de
seguridad
cibern ticaé
Angler Exploit Kit/Malware
Seguridad informática en México
Angler Exploit Kit es uno de los kits más avanzados
de exploits utilizados por los hackers. Angler usas
dos nuevos vectores de infección - 302 Cushioning
y Domain Shadowing. Estos avances son notables
ya que muestran un enfoque evolutivo para
entrega del expolit. Angler utiliza ofuscación y
cifrado en las páginas de destino y cargas útiles
combinados con cushioning y domain shadowing,
Angler añade otra capa de protección contra anti
virus y sistemas de detección de intrusos dicen los
expertos de empresa de seguridad informática en
México.
Qué es Angler Exploit Kit
302 Cushioning, o un "ataque cushion ", se utiliza
para redirigir las víctimas a sitios maliciosos sin el uso
de las técnicas más tradicionales, como iframes
ocultos o tags externas script src'. Los atacantes
están utilizando HTTP 302 redirección con iframes
para evadir la detección por IDS basados en firmas
o IPS tradicionales según investigadores de
seguridad informática en México.
Capacidades de Angler Exploit Kit
Domain shadowing implica comprometer el
dominio principal y la creación de múltiples sub-
dominios que apuntan a código malicioso. Esto
significa que en mayoría de los casos, credenciales
de alojamiento de la cuenta de la víctima están
comprometidos. Estos sub-dominios se pueden
crear y eliminar rápidamente, haciendo esta
técnica atractiva para pasar bloques de dominio y
listas negras de URL configurados en firewalls etc
explican profesor de escuela de Hacking Ético en
México.
Capacidades de Angler Exploit Kit
Expertos de Hacking Ético dicen que Cuenta con
diversas técnicas en su arsenal para derrotar a los
métodos de detección tradicionales, tales como:
 
• Ofuscación Único
• Evade antivirus, software de IDS,IPS
• Payload cifrado
• Ejecución en RAM
Capacidades de Angler Exploit Kit
Un ataque de 302 Cushioning combinada con una
técnica de Domain Shadowing está claramente
dirigido a explotar la postura actual de seguridad
de las empresas, que todavía depende en gran
medida sobre categorización de URL y bloqueo
basado Dominio. Técnicas de Domain Shadowing
causarán estos ataques para deslizarse a través de
este tipo de políticas de seguridad. Con el
creciente panorama de amenazas, las empresas
en México han comenzado a adoptar varias
soluciones de seguridad como de empresas de
seguridad en la nube en México para protegerse
sus datos confidénciales.
Imapcto de Angler Exploit Kit
CONTACTO www.iicybersecurity.com
538 Homero # 303538 Homero # 303
Polanco, México D.F 11570 Polanco, México D.F 11570 
MéxicoMéxico
México Tel: (55) 9183-5420México Tel: (55) 9183-5420
633 West Germantown Pike #272633 West Germantown Pike #272
Plymouth Meeting, PA 19462 Plymouth Meeting, PA 19462 
United States United States 
Sixth Floor, Aggarwal Cyber Tower 1Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034Netaji Subhash Place, Delhi NCR, 110034
IndiaIndia
India Tel: +91 11 4556 6845 India Tel: +91 11 4556 6845 

Más contenido relacionado

La actualidad más candente

4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridadDavid Narváez
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxAlonso Caballero
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcialLeonel Ibarra
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoAlonso Caballero
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" CIDITIC - UTP
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)Yovany Suarez Silva
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redesmartinvoelk
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informáticaMarielSangiorgio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasjose98
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Alonso Caballero
 

La actualidad más candente (20)

4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a Linux
 
Proteccion... 39887
Proteccion... 39887Proteccion... 39887
Proteccion... 39887
 
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcialReactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n  segundo parcial
Reactivo de tecnolo gu00 cda de seguridad de la informaciu00d3n segundo parcial
 
Webinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking ÉticoWebinar Gratuito: Hacking Ético
Webinar Gratuito: Hacking Ético
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)Seguridad en el Vortal (VivaEscolar)
Seguridad en el Vortal (VivaEscolar)
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redes
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proteccion adriana_goretty
Proteccion adriana_gorettyProteccion adriana_goretty
Proteccion adriana_goretty
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Informaticatp3
Informaticatp3Informaticatp3
Informaticatp3
 
Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"
 
Tp4noguera
Tp4nogueraTp4noguera
Tp4noguera
 
Kevin parra
Kevin parraKevin parra
Kevin parra
 

Similar a Angler exploit kit malware seguridad informatica en mexico

Lanzamiento Terranova
Lanzamiento TerranovaLanzamiento Terranova
Lanzamiento Terranovacautio
 
una fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridaduna fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridadCade Soluciones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Fin de las contraseñas by eset
Fin de las contraseñas by esetFin de las contraseñas by eset
Fin de las contraseñas by esetLuis Tarott
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Luciano Moreira da Cruz
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 

Similar a Angler exploit kit malware seguridad informatica en mexico (20)

2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Lanzamiento Terranova
Lanzamiento TerranovaLanzamiento Terranova
Lanzamiento Terranova
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
una fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridaduna fuerza de trabajo moderna requiere una seguridad
una fuerza de trabajo moderna requiere una seguridad
 
original (1).pdf
original (1).pdforiginal (1).pdf
original (1).pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Fin de las contraseñas by eset
Fin de las contraseñas by esetFin de las contraseñas by eset
Fin de las contraseñas by eset
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easierDavid Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malwareDavid Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics David Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurityDavid Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDavid Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurityDavid Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malwareDavid Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurityDavid Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurityDavid Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (8)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Angler exploit kit malware seguridad informatica en mexico

  • 1. instituto internacional de seguridad cibern ticaé Angler Exploit Kit/Malware Seguridad informática en México
  • 2. Angler Exploit Kit es uno de los kits más avanzados de exploits utilizados por los hackers. Angler usas dos nuevos vectores de infección - 302 Cushioning y Domain Shadowing. Estos avances son notables ya que muestran un enfoque evolutivo para entrega del expolit. Angler utiliza ofuscación y cifrado en las páginas de destino y cargas útiles combinados con cushioning y domain shadowing, Angler añade otra capa de protección contra anti virus y sistemas de detección de intrusos dicen los expertos de empresa de seguridad informática en México. Qué es Angler Exploit Kit
  • 3. 302 Cushioning, o un "ataque cushion ", se utiliza para redirigir las víctimas a sitios maliciosos sin el uso de las técnicas más tradicionales, como iframes ocultos o tags externas script src'. Los atacantes están utilizando HTTP 302 redirección con iframes para evadir la detección por IDS basados en firmas o IPS tradicionales según investigadores de seguridad informática en México. Capacidades de Angler Exploit Kit
  • 4. Domain shadowing implica comprometer el dominio principal y la creación de múltiples sub- dominios que apuntan a código malicioso. Esto significa que en mayoría de los casos, credenciales de alojamiento de la cuenta de la víctima están comprometidos. Estos sub-dominios se pueden crear y eliminar rápidamente, haciendo esta técnica atractiva para pasar bloques de dominio y listas negras de URL configurados en firewalls etc explican profesor de escuela de Hacking Ético en México. Capacidades de Angler Exploit Kit
  • 5. Expertos de Hacking Ético dicen que Cuenta con diversas técnicas en su arsenal para derrotar a los métodos de detección tradicionales, tales como:   • Ofuscación Único • Evade antivirus, software de IDS,IPS • Payload cifrado • Ejecución en RAM Capacidades de Angler Exploit Kit
  • 6. Un ataque de 302 Cushioning combinada con una técnica de Domain Shadowing está claramente dirigido a explotar la postura actual de seguridad de las empresas, que todavía depende en gran medida sobre categorización de URL y bloqueo basado Dominio. Técnicas de Domain Shadowing causarán estos ataques para deslizarse a través de este tipo de políticas de seguridad. Con el creciente panorama de amenazas, las empresas en México han comenzado a adoptar varias soluciones de seguridad como de empresas de seguridad en la nube en México para protegerse sus datos confidénciales. Imapcto de Angler Exploit Kit
  • 7. CONTACTO www.iicybersecurity.com 538 Homero # 303538 Homero # 303 Polanco, México D.F 11570 Polanco, México D.F 11570  MéxicoMéxico México Tel: (55) 9183-5420México Tel: (55) 9183-5420 633 West Germantown Pike #272633 West Germantown Pike #272 Plymouth Meeting, PA 19462 Plymouth Meeting, PA 19462  United States United States  Sixth Floor, Aggarwal Cyber Tower 1Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034Netaji Subhash Place, Delhi NCR, 110034 IndiaIndia India Tel: +91 11 4556 6845 India Tel: +91 11 4556 6845