SlideShare una empresa de Scribd logo
1 de 7
instituto
internacional de
seguridad
cibern ticaé
Black Energy Malware
soluciones de seguridad informática, informática forense, Curso de
seguridad en redes
BlackEnergy apareció de nuevo después de
algunos años. Durante este ciclo de desarrollo, los
autores reescribieron completamente el código y
comenzaron a incorporar un enfoque más
profesional. Por ejemplo, implementaron un
instalador rudimentario que hace que sea más fácil
de usar BlackEnergy. Con el crecimiento de la
popularidad de BlackEnergy 2, los autores
decidieron que necesitaban añadir características
adicionales y proporcionar BlackEnergy con un
marco más modular. En 2011, añadieron los
instaladores de bypass UAC mencionan expertos
de soluciones de seguridad informática.
Qué es BlackEnergy Malware
Dicen expertos de soluciones de seguridad
informática que cada versión ha visto una
reescritura casi completa del código. BlackEnergy 3
tiene características más avanzadas que sus
predecesores y se desarrolla de forma más limpia.
La nueva versión no tiene un controlador, el formato
de identificación es marca de tiempo, y tiene
muchos mecanismos de protección avanzados.
Estas protecciones internas incluyen defensas contra
los entornos virtuales, los métodos anti-debugging y
controles continuos durante todo el código que
matarán el programa si detecta otras funciones de
seguridad o contramedidas.
El BlackEnergy Malware
Lo que se destaca de Black Energy 3 son la
variedad de plug-ins que incorpora. Una vez
activado, variantes de BlackEnergy Lite permiten
un operador de malware comprobar criterios
específicos para evaluar si el ordenador infectado
pertenece verdaderamente al objetivo previsto. Si
ese es el caso, el dropper de una variante de
BlackEnergy se empuja al sistema. El malware
BlackEnergy almacena datos de configuración
XML incrustados en el binario de la carga útil de
DLL explica profesor decurso de seguridad en
redes.
Cómo Funciona
Expertos de curso de seguridad en redes dicen que
este método permite BlackEnergy a obtener
privilegios elevados de ejecución de código
utilizando el marco de Microsoft que proporciona
la ayudar a aplicaciones antiguas a trabajar con
versiones recientes de Windows. Una de
características más impresionantes de BlackEnergy
es el soporte de controladores de 64 bits. Además
de una lista de servidores C & C, la configuración
BlackEnergy contiene un valor llamado build id..
Cómo Funciona
Este valor es una cadena de texto único utilizada
para identificar infecciones individuales o intentos
de infección por los operadores de malware
BlackEnergy. De hecho, el uso de BlackEnergy bien
podría ser una cubierta para un ataque manual de
objetivo en un esfuerzo para interrumpir la
disponibilidad. En base a su funcionalidad,
BlackEnergy 3 sin duda podría ser utilizado por
grupos patrocinados por el Estado, ya que permite
a estos actores para ocultar entre otros grupos
crimeware conocidos por utilizar variantes
BlackEnergy según capitación de análisis
informática forense .
Cómo Funciona
CONTACTO www.iicybersecurity.com
538 Homero # 303
Polanco, México D.F 11570 
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462 
United States 
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845 

Más contenido relacionado

Destacado

Leidy pinzon
Leidy pinzon Leidy pinzon
Leidy pinzon lkpiinzon
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled PresentationRocio Solarte
 
Presentación uribarri movil
Presentación uribarri movilPresentación uribarri movil
Presentación uribarri movilraquel_nore
 
OSM and University: Co-sustainable Strategy
OSM and University: Co-sustainable StrategyOSM and University: Co-sustainable Strategy
OSM and University: Co-sustainable StrategyYantisa Akhadi
 
spelling internazionale
spelling internazionalespelling internazionale
spelling internazionalegiuant2006
 
A miña inversión en bolsa ( Javier Freije e Thalía Fernández)
A miña inversión en bolsa ( Javier Freije e Thalía Fernández)A miña inversión en bolsa ( Javier Freije e Thalía Fernández)
A miña inversión en bolsa ( Javier Freije e Thalía Fernández)possumus2
 
Specification based (black-box) testing techniques
Specification based (black-box) testing techniquesSpecification based (black-box) testing techniques
Specification based (black-box) testing techniquesVaibhav Dash
 
Enigmas
Enigmas Enigmas
Enigmas Gaby OM
 
Endokrin sistem
Endokrin sistemEndokrin sistem
Endokrin sistemzabekki
 
Makalah masyarakat madani
Makalah masyarakat madaniMakalah masyarakat madani
Makalah masyarakat madaniNia31
 
Referat fisiologi menstruasi dan kehamilan (pembimbing : dr. Arie Widiyasa, s...
Referat fisiologi menstruasi dan kehamilan (pembimbing : dr. Arie Widiyasa, s...Referat fisiologi menstruasi dan kehamilan (pembimbing : dr. Arie Widiyasa, s...
Referat fisiologi menstruasi dan kehamilan (pembimbing : dr. Arie Widiyasa, s...Adeline Dlin
 
Perubahan anatomi fisiologi pada ibu hamil
Perubahan anatomi fisiologi pada ibu hamilPerubahan anatomi fisiologi pada ibu hamil
Perubahan anatomi fisiologi pada ibu hamildiana permatasari
 
Anatomi fisiologi sistem reproduksi
Anatomi fisiologi sistem reproduksiAnatomi fisiologi sistem reproduksi
Anatomi fisiologi sistem reproduksiHetty Astri
 

Destacado (17)

Ki-Max Inst.
Ki-Max Inst.Ki-Max Inst.
Ki-Max Inst.
 
Leidy pinzon
Leidy pinzon Leidy pinzon
Leidy pinzon
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Presentación uribarri movil
Presentación uribarri movilPresentación uribarri movil
Presentación uribarri movil
 
OSM and University: Co-sustainable Strategy
OSM and University: Co-sustainable StrategyOSM and University: Co-sustainable Strategy
OSM and University: Co-sustainable Strategy
 
spelling internazionale
spelling internazionalespelling internazionale
spelling internazionale
 
A miña inversión en bolsa ( Javier Freije e Thalía Fernández)
A miña inversión en bolsa ( Javier Freije e Thalía Fernández)A miña inversión en bolsa ( Javier Freije e Thalía Fernández)
A miña inversión en bolsa ( Javier Freije e Thalía Fernández)
 
Specification based (black-box) testing techniques
Specification based (black-box) testing techniquesSpecification based (black-box) testing techniques
Specification based (black-box) testing techniques
 
buku-panduan-simas-2014-depag-kua
buku-panduan-simas-2014-depag-kuabuku-panduan-simas-2014-depag-kua
buku-panduan-simas-2014-depag-kua
 
Enigmas
Enigmas Enigmas
Enigmas
 
Pembiakan
PembiakanPembiakan
Pembiakan
 
Endokrin sistem
Endokrin sistemEndokrin sistem
Endokrin sistem
 
Makalah masyarakat madani
Makalah masyarakat madaniMakalah masyarakat madani
Makalah masyarakat madani
 
Referat fisiologi menstruasi dan kehamilan (pembimbing : dr. Arie Widiyasa, s...
Referat fisiologi menstruasi dan kehamilan (pembimbing : dr. Arie Widiyasa, s...Referat fisiologi menstruasi dan kehamilan (pembimbing : dr. Arie Widiyasa, s...
Referat fisiologi menstruasi dan kehamilan (pembimbing : dr. Arie Widiyasa, s...
 
Sistem Pemerintahan di Dunia
Sistem Pemerintahan di Dunia Sistem Pemerintahan di Dunia
Sistem Pemerintahan di Dunia
 
Perubahan anatomi fisiologi pada ibu hamil
Perubahan anatomi fisiologi pada ibu hamilPerubahan anatomi fisiologi pada ibu hamil
Perubahan anatomi fisiologi pada ibu hamil
 
Anatomi fisiologi sistem reproduksi
Anatomi fisiologi sistem reproduksiAnatomi fisiologi sistem reproduksi
Anatomi fisiologi sistem reproduksi
 

Similar a Black energy malware iicybersecurity

Examen practico jhosseline cordón
Examen practico jhosseline cordónExamen practico jhosseline cordón
Examen practico jhosseline cordónJhooosseline
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackersmaria_belen
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
Ricardo (2)
Ricardo (2)Ricardo (2)
Ricardo (2)RickTB
 
Manejo de sofware y equipo de computo.
Manejo de sofware y equipo de computo.Manejo de sofware y equipo de computo.
Manejo de sofware y equipo de computo.fabiguzman
 
Colorful Modern Clean Mind Map Graph.pdf
Colorful Modern Clean Mind Map Graph.pdfColorful Modern Clean Mind Map Graph.pdf
Colorful Modern Clean Mind Map Graph.pdfarnold161047
 
SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonDani Adastra
 

Similar a Black energy malware iicybersecurity (20)

Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Examen practico jhosseline cordón
Examen practico jhosseline cordónExamen practico jhosseline cordón
Examen practico jhosseline cordón
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
crackers
  crackers  crackers
crackers
 
Caratula de un crackers
Caratula de un crackersCaratula de un crackers
Caratula de un crackers
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Discuri Malware
 Discuri Malware Discuri Malware
Discuri Malware
 
Ricardo (2)
Ricardo (2)Ricardo (2)
Ricardo (2)
 
Taller deandroid
Taller deandroidTaller deandroid
Taller deandroid
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Framework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 SeguridadFramework .NET 3.5 11 Seguridad
Framework .NET 3.5 11 Seguridad
 
El software libre en el mundo de la seguridad
El software libre en el mundo de la seguridadEl software libre en el mundo de la seguridad
El software libre en el mundo de la seguridad
 
Un crack
Un crackUn crack
Un crack
 
Un crack
Un crackUn crack
Un crack
 
Manejo de sofware y equipo de computo.
Manejo de sofware y equipo de computo.Manejo de sofware y equipo de computo.
Manejo de sofware y equipo de computo.
 
Colorful Modern Clean Mind Map Graph.pdf
Colorful Modern Clean Mind Map Graph.pdfColorful Modern Clean Mind Map Graph.pdf
Colorful Modern Clean Mind Map Graph.pdf
 
SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con Python
 
Software
SoftwareSoftware
Software
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easierDavid Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malwareDavid Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurityDavid Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDavid Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity David Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malwareDavid Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurityDavid Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurityDavid Thomas
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprintsDavid Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
 

Último

locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 

Último (18)

locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 

Black energy malware iicybersecurity

  • 1. instituto internacional de seguridad cibern ticaé Black Energy Malware soluciones de seguridad informática, informática forense, Curso de seguridad en redes
  • 2. BlackEnergy apareció de nuevo después de algunos años. Durante este ciclo de desarrollo, los autores reescribieron completamente el código y comenzaron a incorporar un enfoque más profesional. Por ejemplo, implementaron un instalador rudimentario que hace que sea más fácil de usar BlackEnergy. Con el crecimiento de la popularidad de BlackEnergy 2, los autores decidieron que necesitaban añadir características adicionales y proporcionar BlackEnergy con un marco más modular. En 2011, añadieron los instaladores de bypass UAC mencionan expertos de soluciones de seguridad informática. Qué es BlackEnergy Malware
  • 3. Dicen expertos de soluciones de seguridad informática que cada versión ha visto una reescritura casi completa del código. BlackEnergy 3 tiene características más avanzadas que sus predecesores y se desarrolla de forma más limpia. La nueva versión no tiene un controlador, el formato de identificación es marca de tiempo, y tiene muchos mecanismos de protección avanzados. Estas protecciones internas incluyen defensas contra los entornos virtuales, los métodos anti-debugging y controles continuos durante todo el código que matarán el programa si detecta otras funciones de seguridad o contramedidas. El BlackEnergy Malware
  • 4. Lo que se destaca de Black Energy 3 son la variedad de plug-ins que incorpora. Una vez activado, variantes de BlackEnergy Lite permiten un operador de malware comprobar criterios específicos para evaluar si el ordenador infectado pertenece verdaderamente al objetivo previsto. Si ese es el caso, el dropper de una variante de BlackEnergy se empuja al sistema. El malware BlackEnergy almacena datos de configuración XML incrustados en el binario de la carga útil de DLL explica profesor decurso de seguridad en redes. Cómo Funciona
  • 5. Expertos de curso de seguridad en redes dicen que este método permite BlackEnergy a obtener privilegios elevados de ejecución de código utilizando el marco de Microsoft que proporciona la ayudar a aplicaciones antiguas a trabajar con versiones recientes de Windows. Una de características más impresionantes de BlackEnergy es el soporte de controladores de 64 bits. Además de una lista de servidores C & C, la configuración BlackEnergy contiene un valor llamado build id.. Cómo Funciona
  • 6. Este valor es una cadena de texto único utilizada para identificar infecciones individuales o intentos de infección por los operadores de malware BlackEnergy. De hecho, el uso de BlackEnergy bien podría ser una cubierta para un ataque manual de objetivo en un esfuerzo para interrumpir la disponibilidad. En base a su funcionalidad, BlackEnergy 3 sin duda podría ser utilizado por grupos patrocinados por el Estado, ya que permite a estos actores para ocultar entre otros grupos crimeware conocidos por utilizar variantes BlackEnergy según capitación de análisis informática forense . Cómo Funciona
  • 7. CONTACTO www.iicybersecurity.com 538 Homero # 303 Polanco, México D.F 11570  México México Tel: (55) 9183-5420 633 West Germantown Pike #272 Plymouth Meeting, PA 19462  United States  Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845