SlideShare una empresa de Scribd logo
1 de 7
WEBIMPRINTS
Empresa de pruebas de penetración
Empresa de seguridad informática
http://www.webimprints.com/seguridad-informatica.html
W97M / Downloader Malware
W97M / Downloader Malware
Según Webimprints una empresa de pruebas de
penetración, el malware macro está en aumento y los
criminales cibernéticos siempre están buscando
nuevas maneras de engañar a los usuarios y evitar su
detección. W97M / Downloader una variante
descubierta recientemente que utiliza una nueva
técnica para ocultar sus intenciones maliciosas. Se
descubrieron anteriormente documentos XML de
Microsoft Office que contienen objetos MSO
ActiveMime comprimidos. Estos objetos extraen un
objeto OLE cifrado que se ejecuta junto con el código
malicioso dentro de múltiples macros.
Según expertos de pruebas de penetración, W97M /
Downloader ha evolucionado la técnica y han
añadido dos nuevas capas de protección a esta
cadena de infección. El documento XML malicioso
está escondida en un objeto de varias partes MIME
distribuido como archivos RTF o .DOC que llegan a
través de phishing o correos electrónicos SPAM. Al
abrir los archivos adjuntos en los correos electrónicos,
el código malicioso en el documento OLE incrustado
ejecuta. Correos electrónicos maliciosos suelen
contener instrucciones que solicita a los usuarios que
habilitar macros y dar instrucciones específicas para
que les permitan, pero que los usuarios nunca deben
seguir estas instrucciones.
Como funciona W97M / Downloader
El código responsable de la descarga y ejecución
de la carga útil ya no está en la macro. En la
actualidad se encuentra en un TextBox objeto
incrustado en un objeto de formulario. El código
malicioso se encuentra oculto dentro del valor y los
atributos de texto en el objeto TextBox, y por
supuesto no es visible en las macros. El objeto
TextBox en el malware es muy pequeño, lo que
oculta de manera eficaz. Hay otras macros en el
documento, pero su única función es de ejecutar
el código en el objeto TextBox comenta Mike
Stevens profesional de empresa de seguridad
informática.
Como funciona W97M / Downloader
Malware
Comenta Mike Stevens de empresa de seguridad
informática que la carga maliciosa se asocia con
Dridex, el malware bancario que puede robar las
credenciales de usuario para cuentas de banca en
línea. Dridex se derivó de Cridex y ambos son parte
de la familia de malware GameOver Zeus.
Recomendamos que los usuarios nunca abra
correos electrónicos enviados por desconocidos,
especialmente si vienen con archivos adjuntos
desconocidos. También se recomienda que los
usuarios no permitan la funcionalidad de macro
dentro de Microsoft Office. Experto recomienda a
todos los usuarios mantener sus firmas antimalware
actualizadas.
W97M / Downloader Malware
Los únicos objetivos para el malware es infectar y
no ser detectable. El malware cuenta con
autoridad de administrador que este trabajo sea
mucho más fácil, mediante el acceso o el control
de los procesos que utilizan todas las demás
aplicaciones y es capaz de hacer prácticamente
cualquier cosa menciono Mike Stevens de empresa
de seguridad informática.
W97M / Downloader Malware
CONTACTO www.webimprints.com
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Web 2
Web 2Web 2
Web 2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Karen
KarenKaren
Karen
 
GRATIS Kaspersky Antivirus dos mil quince Lizenz Clave De Descarga Oder Codig...
GRATIS Kaspersky Antivirus dos mil quince Lizenz Clave De Descarga Oder Codig...GRATIS Kaspersky Antivirus dos mil quince Lizenz Clave De Descarga Oder Codig...
GRATIS Kaspersky Antivirus dos mil quince Lizenz Clave De Descarga Oder Codig...
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Triptico 1
Triptico 1Triptico 1
Triptico 1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas 4.
Virus y vacunas 4.Virus y vacunas 4.
Virus y vacunas 4.
 
Antivirus (1)
Antivirus (1)Antivirus (1)
Antivirus (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hackers, cracker
Hackers, crackerHackers, cracker
Hackers, cracker
 
Manejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo deManejo de software de seguridad de equipo de
Manejo de software de seguridad de equipo de
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Caso2.Presen2
Caso2.Presen2Caso2.Presen2
Caso2.Presen2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tipos de virus y vacunas
Tipos de virus y vacunasTipos de virus y vacunas
Tipos de virus y vacunas
 

Destacado (10)

Esp ad matematicas_3
Esp ad matematicas_3Esp ad matematicas_3
Esp ad matematicas_3
 
Shoot schedule re made
Shoot schedule re madeShoot schedule re made
Shoot schedule re made
 
Fit to be Tied
Fit to be TiedFit to be Tied
Fit to be Tied
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 
Escuela conductista
Escuela conductistaEscuela conductista
Escuela conductista
 
Paper3 2010
Paper3 2010Paper3 2010
Paper3 2010
 
Clips mammotome
Clips mammotomeClips mammotome
Clips mammotome
 
MCITP cert
MCITP certMCITP cert
MCITP cert
 
Baidya
BaidyaBaidya
Baidya
 
CV Ajay Aggarwal
CV Ajay AggarwalCV Ajay Aggarwal
CV Ajay Aggarwal
 

Similar a W97M Downloader malware oculta código malicioso

Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.MarcoAntoniomm
 
Virus en Macros
Virus en MacrosVirus en Macros
Virus en MacrosAlex Avila
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgDaniloOcampo03
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chrisrgt1999
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Redablopz
 

Similar a W97M Downloader malware oculta código malicioso (20)

Ransomware
RansomwareRansomware
Ransomware
 
Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.Seguridad, privacidad y medidas de prevención informática.
Seguridad, privacidad y medidas de prevención informática.
 
Virus en Macros
Virus en MacrosVirus en Macros
Virus en Macros
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Tec red
Tec redTec red
Tec red
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 

Más de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easierDavid Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malwareDavid Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurityDavid Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDavid Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurityDavid Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurityDavid Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurityDavid Thomas
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprintsDavid Thomas
 

Más de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 

Último (18)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 

W97M Downloader malware oculta código malicioso

  • 1. WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática http://www.webimprints.com/seguridad-informatica.html W97M / Downloader Malware
  • 2. W97M / Downloader Malware Según Webimprints una empresa de pruebas de penetración, el malware macro está en aumento y los criminales cibernéticos siempre están buscando nuevas maneras de engañar a los usuarios y evitar su detección. W97M / Downloader una variante descubierta recientemente que utiliza una nueva técnica para ocultar sus intenciones maliciosas. Se descubrieron anteriormente documentos XML de Microsoft Office que contienen objetos MSO ActiveMime comprimidos. Estos objetos extraen un objeto OLE cifrado que se ejecuta junto con el código malicioso dentro de múltiples macros.
  • 3. Según expertos de pruebas de penetración, W97M / Downloader ha evolucionado la técnica y han añadido dos nuevas capas de protección a esta cadena de infección. El documento XML malicioso está escondida en un objeto de varias partes MIME distribuido como archivos RTF o .DOC que llegan a través de phishing o correos electrónicos SPAM. Al abrir los archivos adjuntos en los correos electrónicos, el código malicioso en el documento OLE incrustado ejecuta. Correos electrónicos maliciosos suelen contener instrucciones que solicita a los usuarios que habilitar macros y dar instrucciones específicas para que les permitan, pero que los usuarios nunca deben seguir estas instrucciones. Como funciona W97M / Downloader
  • 4. El código responsable de la descarga y ejecución de la carga útil ya no está en la macro. En la actualidad se encuentra en un TextBox objeto incrustado en un objeto de formulario. El código malicioso se encuentra oculto dentro del valor y los atributos de texto en el objeto TextBox, y por supuesto no es visible en las macros. El objeto TextBox en el malware es muy pequeño, lo que oculta de manera eficaz. Hay otras macros en el documento, pero su única función es de ejecutar el código en el objeto TextBox comenta Mike Stevens profesional de empresa de seguridad informática. Como funciona W97M / Downloader Malware
  • 5. Comenta Mike Stevens de empresa de seguridad informática que la carga maliciosa se asocia con Dridex, el malware bancario que puede robar las credenciales de usuario para cuentas de banca en línea. Dridex se derivó de Cridex y ambos son parte de la familia de malware GameOver Zeus. Recomendamos que los usuarios nunca abra correos electrónicos enviados por desconocidos, especialmente si vienen con archivos adjuntos desconocidos. También se recomienda que los usuarios no permitan la funcionalidad de macro dentro de Microsoft Office. Experto recomienda a todos los usuarios mantener sus firmas antimalware actualizadas. W97M / Downloader Malware
  • 6. Los únicos objetivos para el malware es infectar y no ser detectable. El malware cuenta con autoridad de administrador que este trabajo sea mucho más fácil, mediante el acceso o el control de los procesos que utilizan todas las demás aplicaciones y es capaz de hacer prácticamente cualquier cosa menciono Mike Stevens de empresa de seguridad informática. W97M / Downloader Malware
  • 7. CONTACTO www.webimprints.com 538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845