SlideShare una empresa de Scribd logo
1 de 7
WEBIMPRINTS
Empresa de pruebas de penetración
Empresa de seguridad informática
http://www.webimprints.com/seguridad-informatica.html
Linux/Remaiten Malware
Linux/Remaiten Malware
Según Webimprints una empresa de pruebas de
penetración, Un bot que combina las capacidades de
Tsunamis (también conocido como Kaiten) y Gafgyt.
También ofrece algunas mejoras, así como un par de
nuevas características. Sobre la base de los artefactos
encontrados en el código, los autores llaman a este
nuevo malware " KTN-Remastered" o "KTN-RM".Una
característica destacada de Linux/Gafgyt es el
escaneo de telnet. Cuando reciba instrucciones para
realizar la exploración de telnet, intenta conectarse a
direcciones IP aleatorias accesible desde Internet en
el puerto 23.
Según expertos de pruebas de penetración, si la
conexión se realiza correctamente, se tratará de
adivinar las credenciales de acceso de una lista de
combinaciones de nombre de usuario / contraseña.
Si se conecta con éxito, emite un comando de shell
para descargar bot ejecutables para varias
arquitecturas e intenta ejecutarlos. Este es una
sencilla aunque ruidosa forma de infectar nuevas
víctimas, ya que es probable que uno de los binarios
se ejecutará en la arquitectura corriendo.
Como funciona Linux/Remaiten Malware
Linux/Remaiten mejora sobre este mecanismo de
difusión por llevar ejecutables para arquitecturas
de CPU que se utilizan comúnmente en dispositivos
embebidos Linux como ARM y MIPS. Después de
iniciar sesión a través del indicador de telnet del
dispositivo, intenta determinar la nueva plataforma
de dispositivo de víctima y transferir sólo el
descargador apropiado. El trabajo de este
descargador es solicitar la arquitectura apropiada
para Linux/Remaiten bot binario desde el servidor
de C&C comenta Mike Stevens profesional de
empresa de seguridad informática.
Como funciona Linux/Remaiten Malware
Comenta Mike Stevens de empresa de seguridad
informática que Este archivo binario se ejecuta
entonces en el nuevo dispositivo, creando otro bot
para los hackers.Los descargadores de
Linux/Remaiten son pequeños ejecutables ELF
incrustados en el propio binario bot. Cuando se
ejecuta en el dispositivo de la víctima, que se
conectan al servidor de C & C del robot y enviar
uno de estos comandos:
Mips
Mipsel
Armeabi
Armebeabi
Linux/Remaiten Malware
Antes de reanudar el escaneo de telnet, el bot
informa al servidor C & C de su progreso. Se envía
la dirección IP del nuevo dispositivo de víctima, el
éxito de usuario y contraseña par, y si se infecta el
otro dispositivo o no. El C & C responderán con un
binario ELF bot para la arquitectura requerida.
Tenga en cuenta que el puerto TCP utilizado para
conectar con el servidor C & C es diferente del
servidor IRC del bot. Hay una lista de C & C de
direcciones IP del servidor codificado en los
binarios de bots. Uno es escogido al azar y el robot
se conecta a él en un puerto codificado. El puerto
cambia de una variante a otra menciono Mike
Stevens de empresa de seguridad informática.
Linux/Remaiten Malware
CONTACTO www.webimprints.com
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

Destacado

Julio Cortázar
Julio CortázarJulio Cortázar
Julio Cortázarcolitaca
 
Best Free Tools for Making Maps
Best Free Tools for Making MapsBest Free Tools for Making Maps
Best Free Tools for Making MapsJeff Reichman
 
Revues du web sur la mobilité durable (Renault)
Revues du web sur la mobilité durable (Renault)Revues du web sur la mobilité durable (Renault)
Revues du web sur la mobilité durable (Renault)Thomas Larrède
 
PAPER PLANIFICACION OBRAS CIVILES MEDIANTE EL USO DEL BIM
PAPER PLANIFICACION OBRAS CIVILES MEDIANTE EL USO DEL BIMPAPER PLANIFICACION OBRAS CIVILES MEDIANTE EL USO DEL BIM
PAPER PLANIFICACION OBRAS CIVILES MEDIANTE EL USO DEL BIMBJAlmonte
 
ORNAMENTS IN THE KAZAKHSTAN’S URBAN ARCHITECTURE of 19th – 21st CENTURIES: Th...
ORNAMENTS IN THE KAZAKHSTAN’S URBAN ARCHITECTURE of 19th – 21st CENTURIES: Th...ORNAMENTS IN THE KAZAKHSTAN’S URBAN ARCHITECTURE of 19th – 21st CENTURIES: Th...
ORNAMENTS IN THE KAZAKHSTAN’S URBAN ARCHITECTURE of 19th – 21st CENTURIES: Th...Konstantin Ivanovich Samoilov
 
Ulysses-ARM moduł raportowania wykonanych prac
Ulysses-ARM moduł raportowania wykonanych pracUlysses-ARM moduł raportowania wykonanych prac
Ulysses-ARM moduł raportowania wykonanych pracFabrizio Rotunno
 
Corriente eléctrica
Corriente eléctricaCorriente eléctrica
Corriente eléctricaSandra Pachon
 
The Institutional Capital Model - macro economics
The Institutional Capital Model - macro economics  The Institutional Capital Model - macro economics
The Institutional Capital Model - macro economics Ayush Parekh
 
Cap sciences - Open Innovation & territoires
Cap sciences - Open Innovation & territoiresCap sciences - Open Innovation & territoires
Cap sciences - Open Innovation & territoiresLes Interconnectés
 
Pgpmx mum ism-group01(1)
Pgpmx mum ism-group01(1)Pgpmx mum ism-group01(1)
Pgpmx mum ism-group01(1)Sanmeet Dhokay
 
전국노래자랑 1,200명의 사진이 보여준 진실 | 변순철 사진작가
전국노래자랑 1,200명의 사진이 보여준 진실 | 변순철 사진작가전국노래자랑 1,200명의 사진이 보여준 진실 | 변순철 사진작가
전국노래자랑 1,200명의 사진이 보여준 진실 | 변순철 사진작가cbs15min
 

Destacado (15)

Julio Cortázar
Julio CortázarJulio Cortázar
Julio Cortázar
 
연결 자료구조
연결 자료구조연결 자료구조
연결 자료구조
 
Best Free Tools for Making Maps
Best Free Tools for Making MapsBest Free Tools for Making Maps
Best Free Tools for Making Maps
 
98713146 unidades-basicas-de-medicion
98713146 unidades-basicas-de-medicion98713146 unidades-basicas-de-medicion
98713146 unidades-basicas-de-medicion
 
Revues du web sur la mobilité durable (Renault)
Revues du web sur la mobilité durable (Renault)Revues du web sur la mobilité durable (Renault)
Revues du web sur la mobilité durable (Renault)
 
PAPER PLANIFICACION OBRAS CIVILES MEDIANTE EL USO DEL BIM
PAPER PLANIFICACION OBRAS CIVILES MEDIANTE EL USO DEL BIMPAPER PLANIFICACION OBRAS CIVILES MEDIANTE EL USO DEL BIM
PAPER PLANIFICACION OBRAS CIVILES MEDIANTE EL USO DEL BIM
 
ORNAMENTS IN THE KAZAKHSTAN’S URBAN ARCHITECTURE of 19th – 21st CENTURIES: Th...
ORNAMENTS IN THE KAZAKHSTAN’S URBAN ARCHITECTURE of 19th – 21st CENTURIES: Th...ORNAMENTS IN THE KAZAKHSTAN’S URBAN ARCHITECTURE of 19th – 21st CENTURIES: Th...
ORNAMENTS IN THE KAZAKHSTAN’S URBAN ARCHITECTURE of 19th – 21st CENTURIES: Th...
 
Chromium Akul
Chromium AkulChromium Akul
Chromium Akul
 
Ulysses-ARM moduł raportowania wykonanych prac
Ulysses-ARM moduł raportowania wykonanych pracUlysses-ARM moduł raportowania wykonanych prac
Ulysses-ARM moduł raportowania wykonanych prac
 
Corriente eléctrica
Corriente eléctricaCorriente eléctrica
Corriente eléctrica
 
The Institutional Capital Model - macro economics
The Institutional Capital Model - macro economics  The Institutional Capital Model - macro economics
The Institutional Capital Model - macro economics
 
Cap sciences - Open Innovation & territoires
Cap sciences - Open Innovation & territoiresCap sciences - Open Innovation & territoires
Cap sciences - Open Innovation & territoires
 
Pgpmx mum ism-group01(1)
Pgpmx mum ism-group01(1)Pgpmx mum ism-group01(1)
Pgpmx mum ism-group01(1)
 
전국노래자랑 1,200명의 사진이 보여준 진실 | 변순철 사진작가
전국노래자랑 1,200명의 사진이 보여준 진실 | 변순철 사진작가전국노래자랑 1,200명의 사진이 보여준 진실 | 변순철 사진작가
전국노래자랑 1,200명의 사진이 보여준 진실 | 변순철 사진작가
 
Organisational responsibilities
Organisational responsibilitiesOrganisational responsibilities
Organisational responsibilities
 

Similar a Linux/Remaiten Malware: Análisis de un nuevo botnet

Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploitDaniel
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
Pent box security suite
Pent box security suitePent box security suite
Pent box security suiteTensor
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 

Similar a Linux/Remaiten Malware: Análisis de un nuevo botnet (20)

Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Pent box security suite
Pent box security suitePent box security suite
Pent box security suite
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Ensayo back track 4
Ensayo back track 4Ensayo back track 4
Ensayo back track 4
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Pent box security
Pent box securityPent box security
Pent box security
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
Present3
Present3Present3
Present3
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easierDavid Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malwareDavid Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics David Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurityDavid Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDavid Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurityDavid Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malwareDavid Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurityDavid Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurityDavid Thomas
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprintsDavid Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
 

Último

locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 

Último (14)

locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 

Linux/Remaiten Malware: Análisis de un nuevo botnet

  • 1. WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática http://www.webimprints.com/seguridad-informatica.html Linux/Remaiten Malware
  • 2. Linux/Remaiten Malware Según Webimprints una empresa de pruebas de penetración, Un bot que combina las capacidades de Tsunamis (también conocido como Kaiten) y Gafgyt. También ofrece algunas mejoras, así como un par de nuevas características. Sobre la base de los artefactos encontrados en el código, los autores llaman a este nuevo malware " KTN-Remastered" o "KTN-RM".Una característica destacada de Linux/Gafgyt es el escaneo de telnet. Cuando reciba instrucciones para realizar la exploración de telnet, intenta conectarse a direcciones IP aleatorias accesible desde Internet en el puerto 23.
  • 3. Según expertos de pruebas de penetración, si la conexión se realiza correctamente, se tratará de adivinar las credenciales de acceso de una lista de combinaciones de nombre de usuario / contraseña. Si se conecta con éxito, emite un comando de shell para descargar bot ejecutables para varias arquitecturas e intenta ejecutarlos. Este es una sencilla aunque ruidosa forma de infectar nuevas víctimas, ya que es probable que uno de los binarios se ejecutará en la arquitectura corriendo. Como funciona Linux/Remaiten Malware
  • 4. Linux/Remaiten mejora sobre este mecanismo de difusión por llevar ejecutables para arquitecturas de CPU que se utilizan comúnmente en dispositivos embebidos Linux como ARM y MIPS. Después de iniciar sesión a través del indicador de telnet del dispositivo, intenta determinar la nueva plataforma de dispositivo de víctima y transferir sólo el descargador apropiado. El trabajo de este descargador es solicitar la arquitectura apropiada para Linux/Remaiten bot binario desde el servidor de C&C comenta Mike Stevens profesional de empresa de seguridad informática. Como funciona Linux/Remaiten Malware
  • 5. Comenta Mike Stevens de empresa de seguridad informática que Este archivo binario se ejecuta entonces en el nuevo dispositivo, creando otro bot para los hackers.Los descargadores de Linux/Remaiten son pequeños ejecutables ELF incrustados en el propio binario bot. Cuando se ejecuta en el dispositivo de la víctima, que se conectan al servidor de C & C del robot y enviar uno de estos comandos: Mips Mipsel Armeabi Armebeabi Linux/Remaiten Malware
  • 6. Antes de reanudar el escaneo de telnet, el bot informa al servidor C & C de su progreso. Se envía la dirección IP del nuevo dispositivo de víctima, el éxito de usuario y contraseña par, y si se infecta el otro dispositivo o no. El C & C responderán con un binario ELF bot para la arquitectura requerida. Tenga en cuenta que el puerto TCP utilizado para conectar con el servidor C & C es diferente del servidor IRC del bot. Hay una lista de C & C de direcciones IP del servidor codificado en los binarios de bots. Uno es escogido al azar y el robot se conecta a él en un puerto codificado. El puerto cambia de una variante a otra menciono Mike Stevens de empresa de seguridad informática. Linux/Remaiten Malware
  • 7. CONTACTO www.webimprints.com 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845