SlideShare una empresa de Scribd logo
1 de 7
WEBIMPRINTS
Empresa de pruebas de penetración
Empresa de seguridad informática
http://www.webimprints.com/seguridad-informatica.html
Nymaim GozNym Malware
Nymaim GozNym Malware
Según Webimprints una empresa de pruebas de
penetración, Nymaim es un dropper de malware de
dos etapas. Normalmente se infiltra en computadoras
a través de kits de explotación y luego se ejecuta la
segunda etapa de su carga una vez que está en la
máquina, efectivamente usando dos archivos
ejecutables para el proceso de infección. Por sí solo, e
Nymaim troyano es un gotero sigiloso y persistente que
utiliza técnicas de evasión, como el cifrado, anti-VM,
anti-depuración y la ofuscación de control de flujo.
Según expertos de pruebas de penetración, A pesar
de que ha incursionado con otros troyanos bancarios
en el pasado, su primera conexión estrecha con
malware bancario comenzó en noviembre de 2015;
hasta entonces, Nymaim se utiliza casi
exclusivamente como un dropper de ransomware.
Las versiones anteriores de Nymaim utilizan para
obtener e inyectar módulo financiero de Gozi ISFB
como una DLL completada navegador de la víctima
infectada para permitir inyecciones web en los sitios
de banca en línea. Ese DLL es de unos 150 KB y es un
archivo Portable ejecutable (PE) válido. Las versiones
más recientes de Nymaim incluyen código Gozi ISFB
alterado. En vez de los 150 KB DLL, ahora inyecta un
búfer de 40 KB en el navegador.
Nymaim GozNym Malware
Este búfer todavía realiza funciones de Gozi ISFB.
Por ejemplo, cuando se trata de tabla de
exportación de direcciones (EAT), que contiene las
direcciones de los módulos expuestos para el
consumo por otras aplicaciones y servicios,
GozNym utiliza el mismo motor de gancho para
realizar inyecciones web. Sin embargo, hay algunas
diferencias acentuadas. Por ejemplo, el nuevo
búfer no es un archivo PE válido, tiene más de una
estructura de de código shell. Se construye su
propia tabla de direcciones de importación (IAT) y
no tiene encabezados PE comenta Mike Stevens
profesional de empresa de seguridad informática.
Nymaim GozNym Malware
Comenta Mike Stevens de empresa de seguridad
informática que otra diferencia es que el nuevo
búfer se entrelaza con el código de Nymaim.
Tenemos al menos dos ejemplos que demuestran
lainteroperabilidad: uno es donde Gozi ISFB llama
código Nymaim para obtener cadenas; la otra es
donde se necesita código de búfer de Gozi ISFB
para realizar acciones como asignaciones de
memoria. La fusión de Nymaim y partes de Gozi ISFB
ha dado lugar a un nuevo troyano bancario. Este
malware es tan sigiloso y persistente como el
Nymaim mientras que posee la capacidad de Gozi
ISFB troyano para manipular sesiones Web.
Nymaim GozNym Malware
Expertos de soluciones de IICS han estudiado el
malware GozNym y sus esquemas de ataque y
puede ayudar a los bancos y otras organizaciones
dirigidas aprender más acerca de esta amenaza
de alto riesgo. Para ayudar a detener amenazas
como GozNym, los bancos y los proveedores de
servicios pueden utilizar soluciones de detección
de malware y proteger los puntos finales de los
clientes con la solución inteligente que
proporciona información en tiempo real sobre las
técnicas y capacidades de estafadores, diseñada
para hacer frente a la incesante evolución del
panorama de amenazas, menciono Mike Stevens
de empresa de seguridad informática.
Nymaim GozNym Malware
CONTACTO www.webimprints.com
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

Similar a Nymaim goz nym malware

Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
mayracm
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
Byron Ayala
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
caspa
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Marvyzapata
 

Similar a Nymaim goz nym malware (20)

Qurtuba 2k17 ¡Malware a Mi!
Qurtuba 2k17 ¡Malware a Mi!Qurtuba 2k17 ¡Malware a Mi!
Qurtuba 2k17 ¡Malware a Mi!
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Ransomware
RansomwareRansomware
Ransomware
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Más de David Thomas

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
 
Empresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnetEmpresa de seguridad gorynch botnet
Empresa de seguridad gorynch botnet
 

Último

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
jose880240
 
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
mosconilucia5
 

Último (9)

Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Nymaim goz nym malware

  • 1. WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática http://www.webimprints.com/seguridad-informatica.html Nymaim GozNym Malware
  • 2. Nymaim GozNym Malware Según Webimprints una empresa de pruebas de penetración, Nymaim es un dropper de malware de dos etapas. Normalmente se infiltra en computadoras a través de kits de explotación y luego se ejecuta la segunda etapa de su carga una vez que está en la máquina, efectivamente usando dos archivos ejecutables para el proceso de infección. Por sí solo, e Nymaim troyano es un gotero sigiloso y persistente que utiliza técnicas de evasión, como el cifrado, anti-VM, anti-depuración y la ofuscación de control de flujo.
  • 3. Según expertos de pruebas de penetración, A pesar de que ha incursionado con otros troyanos bancarios en el pasado, su primera conexión estrecha con malware bancario comenzó en noviembre de 2015; hasta entonces, Nymaim se utiliza casi exclusivamente como un dropper de ransomware. Las versiones anteriores de Nymaim utilizan para obtener e inyectar módulo financiero de Gozi ISFB como una DLL completada navegador de la víctima infectada para permitir inyecciones web en los sitios de banca en línea. Ese DLL es de unos 150 KB y es un archivo Portable ejecutable (PE) válido. Las versiones más recientes de Nymaim incluyen código Gozi ISFB alterado. En vez de los 150 KB DLL, ahora inyecta un búfer de 40 KB en el navegador. Nymaim GozNym Malware
  • 4. Este búfer todavía realiza funciones de Gozi ISFB. Por ejemplo, cuando se trata de tabla de exportación de direcciones (EAT), que contiene las direcciones de los módulos expuestos para el consumo por otras aplicaciones y servicios, GozNym utiliza el mismo motor de gancho para realizar inyecciones web. Sin embargo, hay algunas diferencias acentuadas. Por ejemplo, el nuevo búfer no es un archivo PE válido, tiene más de una estructura de de código shell. Se construye su propia tabla de direcciones de importación (IAT) y no tiene encabezados PE comenta Mike Stevens profesional de empresa de seguridad informática. Nymaim GozNym Malware
  • 5. Comenta Mike Stevens de empresa de seguridad informática que otra diferencia es que el nuevo búfer se entrelaza con el código de Nymaim. Tenemos al menos dos ejemplos que demuestran lainteroperabilidad: uno es donde Gozi ISFB llama código Nymaim para obtener cadenas; la otra es donde se necesita código de búfer de Gozi ISFB para realizar acciones como asignaciones de memoria. La fusión de Nymaim y partes de Gozi ISFB ha dado lugar a un nuevo troyano bancario. Este malware es tan sigiloso y persistente como el Nymaim mientras que posee la capacidad de Gozi ISFB troyano para manipular sesiones Web. Nymaim GozNym Malware
  • 6. Expertos de soluciones de IICS han estudiado el malware GozNym y sus esquemas de ataque y puede ayudar a los bancos y otras organizaciones dirigidas aprender más acerca de esta amenaza de alto riesgo. Para ayudar a detener amenazas como GozNym, los bancos y los proveedores de servicios pueden utilizar soluciones de detección de malware y proteger los puntos finales de los clientes con la solución inteligente que proporciona información en tiempo real sobre las técnicas y capacidades de estafadores, diseñada para hacer frente a la incesante evolución del panorama de amenazas, menciono Mike Stevens de empresa de seguridad informática. Nymaim GozNym Malware
  • 7. CONTACTO www.webimprints.com 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845