SlideShare una empresa de Scribd logo
1 de 7
instituto
internacional de
seguridad
cibern ticaé
Malware Hammertoss
soluciones de seguridad informática, informática forense, Curso de
seguridad en redes
HAMMERTOSS malware busca instrucciones en
Twitter. El malware contiene un algoritmo que
genera un handle diaria de Twitter, que es una ID
de cuenta de usuario. Para crear handles, el
algoritmo emplea un nombre base, como "Dob", y
añade y antepone tres valores CRC32 en base a la
fecha. Cada muestra HAMMERTOSS creará un
handle de Twitter diferente cada día. Los hackers
suelen configura HAMMERTOSS para comunicarse
dentro de ciertas restricciones, como solamente el
control de handle de twitter el lunes a viernes o
después de una fecha de inicio especificada
mencionan expertos de soluciones de seguridad
informática .
Qué es el malware Hammertoss
Dicen expertos de soluciones de seguridad
informática que Si hacker ha registrado un handle
de Twitter ese día, va a twittear una URL y un
hashtag. La URL dirige HAMMERTOSS a una página
web que contiene una imagen o imágenes. El
hashtag proporciona un número que representa
una ubicación dentro del archivo de imagen y
caracteres para anexar a una clave de cifrado
para descifrar las instrucciones dentro de la
imagen. El uso de Twitter como intermediario para
entregar la segunda etapa CNC para
HAMMERTOSS permite hacker para dirigir de forma
dinámica la herramienta.
El malware Hammertoss
El malware utiliza un algoritmo para generar cientos
de Twitter handles anualmente para los potenciales
CNC. Muchos de ellos son no registrado, como
hackers elige registrar asa un día en particular de
como sea necesario y por delante. Este pequeño
número de cuentas registradas permite al grupo
para mantener un tamaño reducido. Otras
herramientas utilizan Twitter para transmitir
instrucciones, incluyendo:
• MiniDuke, puerta trasera con sede en Windows
que es una herramienta de Rusia.
• la botnet Sninfs
• Flashback, una puerta trasera basado en Mac
explica profesor de curso de seguridad en redes.
Cómo Funciona
Expertos de curso de seguridad en redes dicen que
Malware en continuación, utiliza la Aplicación
explorador de IE para visitar la URL especificada en
un tweet. Hemos observado URLs conducen a
cuentas específicas GitHub o sitios web
comprometidos. Una vez HAMMERTOSS obtiene el
GitHub URL de su cuenta de Twitter a diario, visita a
la URL y descarga los contenidos de la página,
incluyendo los archivos de imagen según expertos
de informática forense .
Cómo Funciona
Descarga el contenido de la página web a la
caché del navegador de Internet Explorer y busca
en la memoria caché de las imágenes por lo
menos tan grande como el desplazamiento
especificado en el tweet. Mientras que la imagen
parece normal, en realidad contiene los datos
esteganográfico. La esteganografía es la práctica
de ocultar un mensaje, imagen o archivo dentro
de otro mensaje, imagen o archivo. En este caso, la
imagen contiene anexa y cifrado de datos que
HAMMERTOSS descifrará y ejecutará según
capitación de análisis informática forense .
Cómo Funciona
CONTACTO www.iicybersecurity.com
538 Homero # 303
Polanco, México D.F 11570 
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462 
United States 
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845 

Más contenido relacionado

Similar a Malware Hammertoss

Sunu
SunuSunu
Sunu
J Lds
 
Presentacion hacker y cracker 2
Presentacion hacker y cracker 2Presentacion hacker y cracker 2
Presentacion hacker y cracker 2
victoriasananez93
 
Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0
Gerardo T. Ortega Carrasquillo
 
Taller de Diseño y Desarrollo de Aplicaciones para Twitter - Congreso Interne...
Taller de Diseño y Desarrollo de Aplicaciones para Twitter - Congreso Interne...Taller de Diseño y Desarrollo de Aplicaciones para Twitter - Congreso Interne...
Taller de Diseño y Desarrollo de Aplicaciones para Twitter - Congreso Interne...
equipo24
 
PRESENTACION DOS
PRESENTACION DOSPRESENTACION DOS
PRESENTACION DOS
mirofa
 

Similar a Malware Hammertoss (20)

Troyanos
TroyanosTroyanos
Troyanos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hackers
HackersHackers
Hackers
 
Sunu
SunuSunu
Sunu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion hacker y cracker 2
Presentacion hacker y cracker 2Presentacion hacker y cracker 2
Presentacion hacker y cracker 2
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
HACKERS
HACKERSHACKERS
HACKERS
 
Presenta..[1]
 Presenta..[1] Presenta..[1]
Presenta..[1]
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0
 
Hackers
HackersHackers
Hackers
 
Taller de Diseño y Desarrollo de Aplicaciones para Twitter - Congreso Interne...
Taller de Diseño y Desarrollo de Aplicaciones para Twitter - Congreso Interne...Taller de Diseño y Desarrollo de Aplicaciones para Twitter - Congreso Interne...
Taller de Diseño y Desarrollo de Aplicaciones para Twitter - Congreso Interne...
 
Tecnología detrás de las redes sociales
Tecnología detrás de las redes socialesTecnología detrás de las redes sociales
Tecnología detrás de las redes sociales
 
PRESENTACION DOS
PRESENTACION DOSPRESENTACION DOS
PRESENTACION DOS
 
Vulnerabilidad web
Vulnerabilidad webVulnerabilidad web
Vulnerabilidad web
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 

Más de David Thomas

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 

Último

Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
RicardoCastellanosDr
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 

Último (10)

ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 

Malware Hammertoss

  • 1. instituto internacional de seguridad cibern ticaé Malware Hammertoss soluciones de seguridad informática, informática forense, Curso de seguridad en redes
  • 2. HAMMERTOSS malware busca instrucciones en Twitter. El malware contiene un algoritmo que genera un handle diaria de Twitter, que es una ID de cuenta de usuario. Para crear handles, el algoritmo emplea un nombre base, como "Dob", y añade y antepone tres valores CRC32 en base a la fecha. Cada muestra HAMMERTOSS creará un handle de Twitter diferente cada día. Los hackers suelen configura HAMMERTOSS para comunicarse dentro de ciertas restricciones, como solamente el control de handle de twitter el lunes a viernes o después de una fecha de inicio especificada mencionan expertos de soluciones de seguridad informática . Qué es el malware Hammertoss
  • 3. Dicen expertos de soluciones de seguridad informática que Si hacker ha registrado un handle de Twitter ese día, va a twittear una URL y un hashtag. La URL dirige HAMMERTOSS a una página web que contiene una imagen o imágenes. El hashtag proporciona un número que representa una ubicación dentro del archivo de imagen y caracteres para anexar a una clave de cifrado para descifrar las instrucciones dentro de la imagen. El uso de Twitter como intermediario para entregar la segunda etapa CNC para HAMMERTOSS permite hacker para dirigir de forma dinámica la herramienta. El malware Hammertoss
  • 4. El malware utiliza un algoritmo para generar cientos de Twitter handles anualmente para los potenciales CNC. Muchos de ellos son no registrado, como hackers elige registrar asa un día en particular de como sea necesario y por delante. Este pequeño número de cuentas registradas permite al grupo para mantener un tamaño reducido. Otras herramientas utilizan Twitter para transmitir instrucciones, incluyendo: • MiniDuke, puerta trasera con sede en Windows que es una herramienta de Rusia. • la botnet Sninfs • Flashback, una puerta trasera basado en Mac explica profesor de curso de seguridad en redes. Cómo Funciona
  • 5. Expertos de curso de seguridad en redes dicen que Malware en continuación, utiliza la Aplicación explorador de IE para visitar la URL especificada en un tweet. Hemos observado URLs conducen a cuentas específicas GitHub o sitios web comprometidos. Una vez HAMMERTOSS obtiene el GitHub URL de su cuenta de Twitter a diario, visita a la URL y descarga los contenidos de la página, incluyendo los archivos de imagen según expertos de informática forense . Cómo Funciona
  • 6. Descarga el contenido de la página web a la caché del navegador de Internet Explorer y busca en la memoria caché de las imágenes por lo menos tan grande como el desplazamiento especificado en el tweet. Mientras que la imagen parece normal, en realidad contiene los datos esteganográfico. La esteganografía es la práctica de ocultar un mensaje, imagen o archivo dentro de otro mensaje, imagen o archivo. En este caso, la imagen contiene anexa y cifrado de datos que HAMMERTOSS descifrará y ejecutará según capitación de análisis informática forense . Cómo Funciona
  • 7. CONTACTO www.iicybersecurity.com 538 Homero # 303 Polanco, México D.F 11570  México México Tel: (55) 9183-5420 633 West Germantown Pike #272 Plymouth Meeting, PA 19462  United States  Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845