SlideShare una empresa de Scribd logo
1 de 8
international
institute of cyber
securty
Modulo: Carbanak Malware
Capacitación de hacking ético
Carbanak es un backdoor utilizado por los
atacantes para comprometer la máquina
de la víctima una vez que el exploit, que
llego en el correo electrónico de phishing
ha lanzado con éxito su payload.
Investigadores de curso hacking ético
revelaron que se copia Carbanak en "%
system32%  com" con el nombre
"svchost.exe" con el archivo de atributos:
sistema, oculto y de sólo lectura. Se elimina
entonces el archivo original de exploit.
Carbanak Malware
Al igual que otros programas dirigidos curso
de Seguridad Informática, para asegurarse
de que Carbanak tiene privilegios de
ejecución automática el malware crea un
nuevo servicio. La sintaxis de denominación
es "Sys" en el Servicio de nombres es
cualquier servicio existente elegido al azar,
con el primer carácter eliminado. Antes de
crear el servicio malicioso, Carbanak
determina si antivirus o herramientas
forenses se están ejecutando.
Carbanak Malware
Si no se encuentra nada en el sistema de
destino, Carbanak tratará de explotar una
vulnerabilidad conocida en Windows XP,
Windows Server 2003, Windows Vista,
Windows Server 2008, Windows 7, Windows
8 y Windows Server 2012, CVE-2013-3660,
para la elevación de privilegios locales.
señalan expertos con certificaciones
seguridad informática.
Carbanak Malware
Acuerdo con consejos de, maestro de curso de
Seguridad Informática, Carbanak crea un
archivo con un nombre aleatorio y extensión
.bin en% COMMON_APPDATA%  Mozilla donde
almacena los comandos para ser ejecutados. A
continuación, el malware se obtiene la
configuración de proxy desde la entrada del
registro: [HKCU  Software  Microsoft 
Windows  CurrentVersion  Internet Settings] y
el archivo de configuración de Mozilla Firefox
en:% AppData%  prefs.js Mozilla  Firefox .
Carbanak Malware
Investigadores de curso hacking ético
mencionan que, Carbanak puede obtener
información de configuración de proxy
desde cabeceras enviadas a través de
una aplicación a través de SOCKS o HTTP.
Carbanak inyecta su código en
svchost.exe. Carbanak descarga el
kldconfig.plug archivo de su servidor C2.
Este archivo incluye los nombres de los
procesos para ser monitoreados.
Carbanak Malware
Una vez que el sistema está infectado,
Carbanak registra las pulsaciones de teclado
y toma capturas de pantalla cada 20
segundos. Este monitoreo se realiza mediante
la interceptación de la llamada de
ResumeThread. Para comunicarse con su
servidor C2, Carbanak utiliza el protocolo
HTTP con RC2 + cifrado Base64, añadiendo
caracteres adicionales no incluidos en
Base64 según expertos con certificaciones
seguridad informática de international
institute of cyber security
Carbanak Malware
CONTACTO w w w. i i c y b e r s e c u r i t y. c o m
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

Destacado

La impaciencia la madre de la Pseudociencia
La impaciencia la madre de la PseudocienciaLa impaciencia la madre de la Pseudociencia
La impaciencia la madre de la Pseudocienciacienciaconchocolate
 
Youtubers; Auronplay y Annettecool
Youtubers; Auronplay y AnnettecoolYoutubers; Auronplay y Annettecool
Youtubers; Auronplay y Annettecoolrubhen123
 
How to Increase Sales With Email and Newsletters
How to Increase Sales With Email and NewslettersHow to Increase Sales With Email and Newsletters
How to Increase Sales With Email and NewslettersRightOnNoBullMarketing
 
How Asia Pays Sept. 2007
How Asia Pays Sept. 2007 How Asia Pays Sept. 2007
How Asia Pays Sept. 2007 ebiziseasy
 
Presentacion lords of the paintball
Presentacion lords of the paintballPresentacion lords of the paintball
Presentacion lords of the paintballzerobez
 
Text talk.SOMIRAC.4.6.16.
Text talk.SOMIRAC.4.6.16.Text talk.SOMIRAC.4.6.16.
Text talk.SOMIRAC.4.6.16.Dawn Little
 
Cep telefonu-tamir-online-kurs
Cep telefonu-tamir-online-kursCep telefonu-tamir-online-kurs
Cep telefonu-tamir-online-kurssersld31
 
Crebus ianole rodica
Crebus   ianole rodicaCrebus   ianole rodica
Crebus ianole rodicacrebusproject
 
Elcometer 121 4-standard-top-paint-inspection-gauges is designed to measure t...
Elcometer 121 4-standard-top-paint-inspection-gauges is designed to measure t...Elcometer 121 4-standard-top-paint-inspection-gauges is designed to measure t...
Elcometer 121 4-standard-top-paint-inspection-gauges is designed to measure t...MM Naina Exports
 
Modelo de diseño_iv
Modelo de diseño_ivModelo de diseño_iv
Modelo de diseño_ivRaul Mendes
 
Practical SAP pentesting (B-Sides San Paulo)
Practical SAP pentesting (B-Sides San Paulo)Practical SAP pentesting (B-Sides San Paulo)
Practical SAP pentesting (B-Sides San Paulo)ERPScan
 

Destacado (18)

La impaciencia la madre de la Pseudociencia
La impaciencia la madre de la PseudocienciaLa impaciencia la madre de la Pseudociencia
La impaciencia la madre de la Pseudociencia
 
Coincidir 15
Coincidir 15Coincidir 15
Coincidir 15
 
Youtubers; Auronplay y Annettecool
Youtubers; Auronplay y AnnettecoolYoutubers; Auronplay y Annettecool
Youtubers; Auronplay y Annettecool
 
How to Increase Sales With Email and Newsletters
How to Increase Sales With Email and NewslettersHow to Increase Sales With Email and Newsletters
How to Increase Sales With Email and Newsletters
 
How Asia Pays Sept. 2007
How Asia Pays Sept. 2007 How Asia Pays Sept. 2007
How Asia Pays Sept. 2007
 
Valuing systemic transport resilience - methods and evidence
Valuing systemic transport resilience - methods and evidenceValuing systemic transport resilience - methods and evidence
Valuing systemic transport resilience - methods and evidence
 
Presentacion lords of the paintball
Presentacion lords of the paintballPresentacion lords of the paintball
Presentacion lords of the paintball
 
Text talk.SOMIRAC.4.6.16.
Text talk.SOMIRAC.4.6.16.Text talk.SOMIRAC.4.6.16.
Text talk.SOMIRAC.4.6.16.
 
Cep telefonu-tamir-online-kurs
Cep telefonu-tamir-online-kursCep telefonu-tamir-online-kurs
Cep telefonu-tamir-online-kurs
 
Crebus ianole rodica
Crebus   ianole rodicaCrebus   ianole rodica
Crebus ianole rodica
 
Finaldns2
Finaldns2Finaldns2
Finaldns2
 
Ucenje na daljinmu kao deo nove paradigme razvoja.1.okt
Ucenje na daljinmu kao deo nove paradigme razvoja.1.oktUcenje na daljinmu kao deo nove paradigme razvoja.1.okt
Ucenje na daljinmu kao deo nove paradigme razvoja.1.okt
 
Liderazgo
LiderazgoLiderazgo
Liderazgo
 
Lidia: 10 cosas sobre mí
Lidia: 10 cosas sobre míLidia: 10 cosas sobre mí
Lidia: 10 cosas sobre mí
 
Elcometer 121 4-standard-top-paint-inspection-gauges is designed to measure t...
Elcometer 121 4-standard-top-paint-inspection-gauges is designed to measure t...Elcometer 121 4-standard-top-paint-inspection-gauges is designed to measure t...
Elcometer 121 4-standard-top-paint-inspection-gauges is designed to measure t...
 
6 innocenti
6 innocenti6 innocenti
6 innocenti
 
Modelo de diseño_iv
Modelo de diseño_ivModelo de diseño_iv
Modelo de diseño_iv
 
Practical SAP pentesting (B-Sides San Paulo)
Practical SAP pentesting (B-Sides San Paulo)Practical SAP pentesting (B-Sides San Paulo)
Practical SAP pentesting (B-Sides San Paulo)
 

Similar a Modulo carbanak malware capacitacion de hacking etico

Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDavid Thomas
 
Malware pos punky seguridad informatica
Malware pos punky seguridad informaticaMalware pos punky seguridad informatica
Malware pos punky seguridad informaticaDavid Thomas
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarCarlos Rubén Jacobs
 
Juan david 11 2
Juan david 11 2Juan david 11 2
Juan david 11 2dah16
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalwareEventos Creativos
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Mayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexicoMayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexicoDavid Thomas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 

Similar a Modulo carbanak malware capacitacion de hacking etico (20)

Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Malware pos punky seguridad informatica
Malware pos punky seguridad informaticaMalware pos punky seguridad informatica
Malware pos punky seguridad informatica
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Locker malware
Locker malwareLocker malware
Locker malware
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus
VirusVirus
Virus
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curar
 
Juan david 11 2
Juan david 11 2Juan david 11 2
Juan david 11 2
 
Juan david 11 2
Juan david 11 2Juan david 11 2
Juan david 11 2
 
Juan david 11 2
Juan david 11 2Juan david 11 2
Juan david 11 2
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Ensayo back track 4
Ensayo back track 4Ensayo back track 4
Ensayo back track 4
 
Mayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexicoMayhem malware seguridad informatica en mexico
Mayhem malware seguridad informatica en mexico
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easierDavid Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malwareDavid Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurityDavid Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurityDavid Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malwareDavid Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurityDavid Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurityDavid Thomas
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprintsDavid Thomas
 
Empresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnetEmpresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnetDavid Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
 
Empresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnetEmpresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnet
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (10)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Modulo carbanak malware capacitacion de hacking etico

  • 1. international institute of cyber securty Modulo: Carbanak Malware Capacitación de hacking ético
  • 2. Carbanak es un backdoor utilizado por los atacantes para comprometer la máquina de la víctima una vez que el exploit, que llego en el correo electrónico de phishing ha lanzado con éxito su payload. Investigadores de curso hacking ético revelaron que se copia Carbanak en "% system32% com" con el nombre "svchost.exe" con el archivo de atributos: sistema, oculto y de sólo lectura. Se elimina entonces el archivo original de exploit. Carbanak Malware
  • 3. Al igual que otros programas dirigidos curso de Seguridad Informática, para asegurarse de que Carbanak tiene privilegios de ejecución automática el malware crea un nuevo servicio. La sintaxis de denominación es "Sys" en el Servicio de nombres es cualquier servicio existente elegido al azar, con el primer carácter eliminado. Antes de crear el servicio malicioso, Carbanak determina si antivirus o herramientas forenses se están ejecutando. Carbanak Malware
  • 4. Si no se encuentra nada en el sistema de destino, Carbanak tratará de explotar una vulnerabilidad conocida en Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 y Windows Server 2012, CVE-2013-3660, para la elevación de privilegios locales. señalan expertos con certificaciones seguridad informática. Carbanak Malware
  • 5. Acuerdo con consejos de, maestro de curso de Seguridad Informática, Carbanak crea un archivo con un nombre aleatorio y extensión .bin en% COMMON_APPDATA% Mozilla donde almacena los comandos para ser ejecutados. A continuación, el malware se obtiene la configuración de proxy desde la entrada del registro: [HKCU Software Microsoft Windows CurrentVersion Internet Settings] y el archivo de configuración de Mozilla Firefox en:% AppData% prefs.js Mozilla Firefox . Carbanak Malware
  • 6. Investigadores de curso hacking ético mencionan que, Carbanak puede obtener información de configuración de proxy desde cabeceras enviadas a través de una aplicación a través de SOCKS o HTTP. Carbanak inyecta su código en svchost.exe. Carbanak descarga el kldconfig.plug archivo de su servidor C2. Este archivo incluye los nombres de los procesos para ser monitoreados. Carbanak Malware
  • 7. Una vez que el sistema está infectado, Carbanak registra las pulsaciones de teclado y toma capturas de pantalla cada 20 segundos. Este monitoreo se realiza mediante la interceptación de la llamada de ResumeThread. Para comunicarse con su servidor C2, Carbanak utiliza el protocolo HTTP con RC2 + cifrado Base64, añadiendo caracteres adicionales no incluidos en Base64 según expertos con certificaciones seguridad informática de international institute of cyber security Carbanak Malware
  • 8. CONTACTO w w w. i i c y b e r s e c u r i t y. c o m 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 633 West Germantown Pike #272 Plymouth Meeting, PA 19462 United States Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845