SlideShare una empresa de Scribd logo
international
institute of cyber
securty
Dino MalwareCapacitación de hacking ético
curso de Seguridad Informática
certificaciones seguridad informática
Dino ha sido desarrollado en C ++ y presenta una
arquitectura modular bien definido. Dino tiene
una estructura de datos personalizada
denominada ”DATASTORE". En particular, todos
los módulos de Dino almacenan su contenido en
el interior de esta estructura, por lo que su
comprensión una de las claves para el análisis de
Dino. Investigadores de curso hacking ético
revelaron que Dino trabaja como puerta trasera
y es famosa para espionaje.
Dino Malware
Según curso de Seguridad Informática, un
DataStore es un mapa de claves de pablara de
valores de 8 posibles tipos, tales como números
enteros o palabra. La implementación de esta
estructura de datos se basa en una tabla hash.
Esto significa que para recuperar el valor asociado
con una clave, uno tiene que calcular el hash de
la clave para localizar el lugar para que el valor
puede ser recuperada.
Dino hash es un valor de un byte calculado con
una serie de operaciones XOR en la llave, y cada
lugar comienza una lista enlazada que contiene
los pares clave / valor.
Dino Malware
Configuración de Dino se almacena inicialmente
en un objeto DataStore serializado contenida en
un archivo zip al final del binario Dino. En tiempo
de ejecución, este objeto se deserializa y se
almacena en el interior del módulo principal.
Podemos enumerar el contenido de la
configuración con el comando de Dino "conf –l
CORE", que muestra en filas separadas nombre
de cada clave, su valor asociadoa y el tipo de
este valor señalan expertos con certificaciones
seguridad informática.
Cómo funciona Dino Malware
Acuerdo con consejos de, maestro de curso de
Seguridad Informática, Dino contiene un sistema
de archivos personalizada denominada "ramfs". Se
proporciona una estructura de datos compleja
para almacenar archivos en la memoria, cada uno
de ellos teniendo un nombre correspondiente a los
nombres de archivo utilizados por los sistemas de
archivos habituales. Ramfs también viene con un
conjunto de comandos personalizados que se
pueden almacenar en archivos y ejecutados.
Contenido ramfs inicialmente se almacena
encriptada en la configuración de Dino.
Cómo funciona Dino Malware
Investigadores de curso hacking ético
mencionan que programación de tareas esta
hecho de una manera Unix en Dino. Los
comandos "cron add", “cron list" y "crondel"
sirven, respectivamente, para agregar, lista y
eliminar las tareas programadas registrados en el
módulo de crontab.
La sintaxis para definir las tareas programadas es
similar a la utilizada por el comando cron Unix .
Cada comando puede ser programada para
ejecutarse a la vez o cada vez que durante
reinicio del maquina.
Cómo funciona Dino Malware
En el caso de Dino, ramfs sirve como
almacenamiento protegido para un archivo
específico que contiene las instrucciones para
eliminar el malware de la máquina. Los
desarrolladores llamaron a este archivo ”cleaner" y
se ejecutan cuando Dino recibe el comando
"killBD” según expertos con certificaciones
seguridad informática de international institute of
cyber security
Cómo funciona Dino Malware
CONTACTO www.iicybersecurity.com
538 Homero # 303538 Homero # 303
Polanco, México D.F 11570 Polanco, México D.F 11570 
MéxicoMéxico
México Tel: (55) 9183-5420México Tel: (55) 9183-5420
633 West Germantown Pike #272633 West Germantown Pike #272
Plymouth Meeting, PA 19462 Plymouth Meeting, PA 19462 
United States United States 
Sixth Floor, Aggarwal Cyber Tower 1Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034Netaji Subhash Place, Delhi NCR, 110034
IndiaIndia
India Tel: +91 11 4556 6845 India Tel: +91 11 4556 6845 

Más contenido relacionado

La actualidad más candente

Sistema de archivos
Sistema de archivos Sistema de archivos
Sistema de archivos
Jorge Garibay
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
Pamelaguibkdoe
 
Navegadores
NavegadoresNavegadores
Navegadores
anthony456
 
Alomaliza
AlomalizaAlomaliza
Alomaliza
Veronica Cruz
 
Sistemas operativos 2
Sistemas operativos 2Sistemas operativos 2
Sistemas operativos 2
Luis Delgado
 
Llamadas al sistema de archivos y de ficheros
Llamadas al sistema de archivos y de ficherosLlamadas al sistema de archivos y de ficheros
Llamadas al sistema de archivos y de ficheros
Camilo Pacheco
 
Archivos Java
Archivos JavaArchivos Java
Archivos Java
sefsinalas
 
ARCHIVOS DEL LENGUAJE C
ARCHIVOS DEL LENGUAJE CARCHIVOS DEL LENGUAJE C
ARCHIVOS DEL LENGUAJE C
leonard1994
 
11-Sistema de archivos
11-Sistema de archivos11-Sistema de archivos
11-Sistema de archivos
arayzu
 
Linux
LinuxLinux
Archivos
ArchivosArchivos
Archivos
Whaleejaa Wha
 
Trabajo Practico Nº 1
Trabajo Practico Nº 1Trabajo Practico Nº 1
Trabajo Practico Nº 1
Ismael Yugra
 
Herramienta para comprimir
Herramienta para comprimirHerramienta para comprimir
Herramienta para comprimir
jimi01
 
Manejo de Ubuntu
Manejo de UbuntuManejo de Ubuntu
19 usuarios gruposlinuxasoitson
19 usuarios gruposlinuxasoitson19 usuarios gruposlinuxasoitson
19 usuarios gruposlinuxasoitson
OpenCourseWare México
 
Controladora de perifericos Monousuario
Controladora de perifericos MonousuarioControladora de perifericos Monousuario
Controladora de perifericos Monousuario
angel carrasco
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
Diego Rivas
 

La actualidad más candente (17)

Sistema de archivos
Sistema de archivos Sistema de archivos
Sistema de archivos
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Alomaliza
AlomalizaAlomaliza
Alomaliza
 
Sistemas operativos 2
Sistemas operativos 2Sistemas operativos 2
Sistemas operativos 2
 
Llamadas al sistema de archivos y de ficheros
Llamadas al sistema de archivos y de ficherosLlamadas al sistema de archivos y de ficheros
Llamadas al sistema de archivos y de ficheros
 
Archivos Java
Archivos JavaArchivos Java
Archivos Java
 
ARCHIVOS DEL LENGUAJE C
ARCHIVOS DEL LENGUAJE CARCHIVOS DEL LENGUAJE C
ARCHIVOS DEL LENGUAJE C
 
11-Sistema de archivos
11-Sistema de archivos11-Sistema de archivos
11-Sistema de archivos
 
Linux
LinuxLinux
Linux
 
Archivos
ArchivosArchivos
Archivos
 
Trabajo Practico Nº 1
Trabajo Practico Nº 1Trabajo Practico Nº 1
Trabajo Practico Nº 1
 
Herramienta para comprimir
Herramienta para comprimirHerramienta para comprimir
Herramienta para comprimir
 
Manejo de Ubuntu
Manejo de UbuntuManejo de Ubuntu
Manejo de Ubuntu
 
19 usuarios gruposlinuxasoitson
19 usuarios gruposlinuxasoitson19 usuarios gruposlinuxasoitson
19 usuarios gruposlinuxasoitson
 
Controladora de perifericos Monousuario
Controladora de perifericos MonousuarioControladora de perifericos Monousuario
Controladora de perifericos Monousuario
 
Controladora de perifericos indice
Controladora de perifericos indiceControladora de perifericos indice
Controladora de perifericos indice
 

Destacado

El curioso caso_de_los_requisitos_mutantes_2010
El curioso caso_de_los_requisitos_mutantes_2010El curioso caso_de_los_requisitos_mutantes_2010
El curioso caso_de_los_requisitos_mutantes_2010
Ana Malumbres
 
Información Certificación y Formación CISM 2017 ES
Información Certificación y Formación CISM 2017 ESInformación Certificación y Formación CISM 2017 ES
Información Certificación y Formación CISM 2017 ES
ISACA Madrid Chapter
 
Definición de Métricas de Eficiencia en internet - KPI's (Key Performance Ind...
Definición de Métricas de Eficiencia en internet - KPI's (Key Performance Ind...Definición de Métricas de Eficiencia en internet - KPI's (Key Performance Ind...
Definición de Métricas de Eficiencia en internet - KPI's (Key Performance Ind...
Gustavo Herrera Galicia
 
Tabla de KPI por Arellano Comunicacion
Tabla de KPI por Arellano ComunicacionTabla de KPI por Arellano Comunicacion
Tabla de KPI por Arellano Comunicacion
Ana Ramírez de Arellano
 
Definición de KPI
Definición de KPIDefinición de KPI
Definición de KPI
Pancho Goldaracena
 
Indicadores kpi
Indicadores kpiIndicadores kpi
Indicadores kpi
Manu Blando
 
Métricas KPI's y reportes
Métricas KPI's y reportesMétricas KPI's y reportes
Métricas KPI's y reportes
Mauricio Corona
 
Direccionamiento ip y subredes
Direccionamiento ip y subredesDireccionamiento ip y subredes
Direccionamiento ip y subredes
iuzeth Sabillon
 
Plantilla para KPIs
Plantilla para KPIsPlantilla para KPIs
Plantilla para KPIs
Dolores Vela
 
DIRECCIONAMIENTO IP BASICO I
DIRECCIONAMIENTO IP BASICO IDIRECCIONAMIENTO IP BASICO I
DIRECCIONAMIENTO IP BASICO I
Ronald Reales Fernandez
 
Direccionamiento Ip Y Subredes Ejercicios Resueltos
Direccionamiento Ip Y Subredes Ejercicios ResueltosDireccionamiento Ip Y Subredes Ejercicios Resueltos
Direccionamiento Ip Y Subredes Ejercicios Resueltos
Salvador Fernández Fernández
 

Destacado (11)

El curioso caso_de_los_requisitos_mutantes_2010
El curioso caso_de_los_requisitos_mutantes_2010El curioso caso_de_los_requisitos_mutantes_2010
El curioso caso_de_los_requisitos_mutantes_2010
 
Información Certificación y Formación CISM 2017 ES
Información Certificación y Formación CISM 2017 ESInformación Certificación y Formación CISM 2017 ES
Información Certificación y Formación CISM 2017 ES
 
Definición de Métricas de Eficiencia en internet - KPI's (Key Performance Ind...
Definición de Métricas de Eficiencia en internet - KPI's (Key Performance Ind...Definición de Métricas de Eficiencia en internet - KPI's (Key Performance Ind...
Definición de Métricas de Eficiencia en internet - KPI's (Key Performance Ind...
 
Tabla de KPI por Arellano Comunicacion
Tabla de KPI por Arellano ComunicacionTabla de KPI por Arellano Comunicacion
Tabla de KPI por Arellano Comunicacion
 
Definición de KPI
Definición de KPIDefinición de KPI
Definición de KPI
 
Indicadores kpi
Indicadores kpiIndicadores kpi
Indicadores kpi
 
Métricas KPI's y reportes
Métricas KPI's y reportesMétricas KPI's y reportes
Métricas KPI's y reportes
 
Direccionamiento ip y subredes
Direccionamiento ip y subredesDireccionamiento ip y subredes
Direccionamiento ip y subredes
 
Plantilla para KPIs
Plantilla para KPIsPlantilla para KPIs
Plantilla para KPIs
 
DIRECCIONAMIENTO IP BASICO I
DIRECCIONAMIENTO IP BASICO IDIRECCIONAMIENTO IP BASICO I
DIRECCIONAMIENTO IP BASICO I
 
Direccionamiento Ip Y Subredes Ejercicios Resueltos
Direccionamiento Ip Y Subredes Ejercicios ResueltosDireccionamiento Ip Y Subredes Ejercicios Resueltos
Direccionamiento Ip Y Subredes Ejercicios Resueltos
 

Similar a Dino malware iicybersecurity

Sistema de archivos geraldine y mercy rojas decimo
Sistema de archivos geraldine y mercy rojas decimoSistema de archivos geraldine y mercy rojas decimo
Sistema de archivos geraldine y mercy rojas decimo
mercyestefaniarojasmedina
 
Estructura de linux
Estructura de linuxEstructura de linux
Estructura de linux
garfo999
 
SISTEMAS DE ARCHIVOS
SISTEMAS DE ARCHIVOSSISTEMAS DE ARCHIVOS
SISTEMAS DE ARCHIVOS
carolvargas02
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
camilapedraza161927
 
Sistemas De Archivos
Sistemas De ArchivosSistemas De Archivos
Sistemas De Archivos
danielsierra_
 
Adminitración de archivo
Adminitración de archivoAdminitración de archivo
Adminitración de archivo
mariayamile torres gutierrez
 
Controladoras de perifericos ana
Controladoras de perifericos anaControladoras de perifericos ana
Controladoras de perifericos ana
anabelffffff
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
betomoralez
 
Sena taller bayona
Sena taller bayonaSena taller bayona
Sena taller bayona
jocefff1
 
Charla Rooted2k15
Charla Rooted2k15Charla Rooted2k15
Charla Rooted2k15
skuater
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
Kevin Stiven Watanabe
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
Kevin Stiven Watanabe
 
Sena terminado
Sena terminadoSena terminado
Sena terminado
cristiancamiloduarte
 
Unidad 6 Yb 7 Sistemas Operativos
Unidad 6 Yb 7 Sistemas OperativosUnidad 6 Yb 7 Sistemas Operativos
Unidad 6 Yb 7 Sistemas Operativos
Chulinneitor
 
Controladoras
ControladorasControladoras
Controladoras
AngieAlmedia
 
Adminitración de archivos
Adminitración de archivosAdminitración de archivos
Adminitración de archivos
yesidacevedo11
 
Monousuario
Monousuario Monousuario
Monousuario
alexan2015
 
Monousuario
Monousuario Monousuario
Monousuario
patricio-yanez
 
Monousuario
Monousuario Monousuario
Monousuario
bryan__mera
 
Vale trabajo
Vale trabajoVale trabajo

Similar a Dino malware iicybersecurity (20)

Sistema de archivos geraldine y mercy rojas decimo
Sistema de archivos geraldine y mercy rojas decimoSistema de archivos geraldine y mercy rojas decimo
Sistema de archivos geraldine y mercy rojas decimo
 
Estructura de linux
Estructura de linuxEstructura de linux
Estructura de linux
 
SISTEMAS DE ARCHIVOS
SISTEMAS DE ARCHIVOSSISTEMAS DE ARCHIVOS
SISTEMAS DE ARCHIVOS
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Sistemas De Archivos
Sistemas De ArchivosSistemas De Archivos
Sistemas De Archivos
 
Adminitración de archivo
Adminitración de archivoAdminitración de archivo
Adminitración de archivo
 
Controladoras de perifericos ana
Controladoras de perifericos anaControladoras de perifericos ana
Controladoras de perifericos ana
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Sena taller bayona
Sena taller bayonaSena taller bayona
Sena taller bayona
 
Charla Rooted2k15
Charla Rooted2k15Charla Rooted2k15
Charla Rooted2k15
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Sena terminado
Sena terminadoSena terminado
Sena terminado
 
Unidad 6 Yb 7 Sistemas Operativos
Unidad 6 Yb 7 Sistemas OperativosUnidad 6 Yb 7 Sistemas Operativos
Unidad 6 Yb 7 Sistemas Operativos
 
Controladoras
ControladorasControladoras
Controladoras
 
Adminitración de archivos
Adminitración de archivosAdminitración de archivos
Adminitración de archivos
 
Monousuario
Monousuario Monousuario
Monousuario
 
Monousuario
Monousuario Monousuario
Monousuario
 
Monousuario
Monousuario Monousuario
Monousuario
 
Vale trabajo
Vale trabajoVale trabajo
Vale trabajo
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
David Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
David Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
David Thomas
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
David Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
David Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
David Thomas
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
David Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
David Thomas
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
David Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
David Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
David Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
David Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
David Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
David Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
David Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 

Último

COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 

Último (17)

COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 

Dino malware iicybersecurity

  • 1. international institute of cyber securty Dino MalwareCapacitación de hacking ético curso de Seguridad Informática certificaciones seguridad informática
  • 2. Dino ha sido desarrollado en C ++ y presenta una arquitectura modular bien definido. Dino tiene una estructura de datos personalizada denominada ”DATASTORE". En particular, todos los módulos de Dino almacenan su contenido en el interior de esta estructura, por lo que su comprensión una de las claves para el análisis de Dino. Investigadores de curso hacking ético revelaron que Dino trabaja como puerta trasera y es famosa para espionaje. Dino Malware
  • 3. Según curso de Seguridad Informática, un DataStore es un mapa de claves de pablara de valores de 8 posibles tipos, tales como números enteros o palabra. La implementación de esta estructura de datos se basa en una tabla hash. Esto significa que para recuperar el valor asociado con una clave, uno tiene que calcular el hash de la clave para localizar el lugar para que el valor puede ser recuperada. Dino hash es un valor de un byte calculado con una serie de operaciones XOR en la llave, y cada lugar comienza una lista enlazada que contiene los pares clave / valor. Dino Malware
  • 4. Configuración de Dino se almacena inicialmente en un objeto DataStore serializado contenida en un archivo zip al final del binario Dino. En tiempo de ejecución, este objeto se deserializa y se almacena en el interior del módulo principal. Podemos enumerar el contenido de la configuración con el comando de Dino "conf –l CORE", que muestra en filas separadas nombre de cada clave, su valor asociadoa y el tipo de este valor señalan expertos con certificaciones seguridad informática. Cómo funciona Dino Malware
  • 5. Acuerdo con consejos de, maestro de curso de Seguridad Informática, Dino contiene un sistema de archivos personalizada denominada "ramfs". Se proporciona una estructura de datos compleja para almacenar archivos en la memoria, cada uno de ellos teniendo un nombre correspondiente a los nombres de archivo utilizados por los sistemas de archivos habituales. Ramfs también viene con un conjunto de comandos personalizados que se pueden almacenar en archivos y ejecutados. Contenido ramfs inicialmente se almacena encriptada en la configuración de Dino. Cómo funciona Dino Malware
  • 6. Investigadores de curso hacking ético mencionan que programación de tareas esta hecho de una manera Unix en Dino. Los comandos "cron add", “cron list" y "crondel" sirven, respectivamente, para agregar, lista y eliminar las tareas programadas registrados en el módulo de crontab. La sintaxis para definir las tareas programadas es similar a la utilizada por el comando cron Unix . Cada comando puede ser programada para ejecutarse a la vez o cada vez que durante reinicio del maquina. Cómo funciona Dino Malware
  • 7. En el caso de Dino, ramfs sirve como almacenamiento protegido para un archivo específico que contiene las instrucciones para eliminar el malware de la máquina. Los desarrolladores llamaron a este archivo ”cleaner" y se ejecutan cuando Dino recibe el comando "killBD” según expertos con certificaciones seguridad informática de international institute of cyber security Cómo funciona Dino Malware
  • 8. CONTACTO www.iicybersecurity.com 538 Homero # 303538 Homero # 303 Polanco, México D.F 11570 Polanco, México D.F 11570  MéxicoMéxico México Tel: (55) 9183-5420México Tel: (55) 9183-5420 633 West Germantown Pike #272633 West Germantown Pike #272 Plymouth Meeting, PA 19462 Plymouth Meeting, PA 19462  United States United States  Sixth Floor, Aggarwal Cyber Tower 1Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034Netaji Subhash Place, Delhi NCR, 110034 IndiaIndia India Tel: +91 11 4556 6845 India Tel: +91 11 4556 6845