SlideShare ist ein Scribd-Unternehmen logo
1 von 8
international
institute of cyber
securty
DropboxCache MalwareCapacitación de hacking ético
curso de Seguridad Informática
certificaciones seguridad informática
El malware de Linux, llamado DropboxCache o
Backdoor.Linux.Mokes.a, se empaqueta con el
último Packer (UPX) y tiene la capacidad de
capturar el audio y tomar capturas de pantalla. Se
copia se mismo en otras áreas en el ordenador y se
conecta el servidor de comando y control (C & C),
donde se carga y almacena los datos robados. A
continuación, se conecta a su servidor codificado C
& C. A partir de este punto, se realiza una petición
http cada minuto según Investigadores de curso
hacking ético.
DropboxCache Malware
Según curso de Seguridad Informática, esta
petición de " heartbeat ", responde con una
imagen de un byte. Para cargar y recibir datos y
comandos, se conecta al puerto TCP 433 usando
un protocolo personalizado y el cifrado AES. El
binario viene con las claves públicas codificadas.
El malware que recoge la información reunida
desde el keylogger, capturas de audio y capturas
de pantalla en / tmp /. Más tarde, se cargar datos
a la el servidor. Al parecer, está escrito en C ++ y
Qt, un marco de aplicación de plataforma
cruzada.
DropboxCache Malware
La puerta trasera para Windows es
OLMyJuxM.exe o Backdoor.Win32.Mokes.imv.
Esto dirige la versión de 32 bits del sistema
operativo. Después de ser embebido que se
instala en una de las nueve ubicaciones en%
AppData% e instala las claves de registro
necesarias para mantener la persistencia.
keylogger del software malicioso a continuación,
se pone en marcha y también el monitor de
entradas de mouse que se cargan en el servidor
C & C. No sólo eso, sino la versión de Windows
fue equipado además con una firma de firma de
código válido señalan expertos con
certificaciones de seguridad informática.
DropboxCache Malware
Maestro de curso de seguridad Informática,
 entonces se crean las claves del registro
correspondientes en
HKCUSoftwareMicrosoftWindowsCurrentVersio
nRun para asegurar la persistencia en el sistema.
Después de que el malware ejecuta su propia
copia en la nueva ubicación, se utiliza la API
SetWindowsHook para establecer funciones de
keylogger y supervisar entradas de mouse y
mensajes internos enviados a la cola de mensajes.
La siguiente etapa en su funcionamiento es
ponerse en contacto con el servidor codificado C
& C. Además de las direcciones IP y las claves de
cifrado diferentes a la versión de Linux.
DropboxCache Malware
Investigadores de curso hacking ético mencionan
que el código también es capaz de capturar
imágenes desde una cámara conectada, tales
como una cámara web integrada. Desde el punto
de vista del criminal, es importante que el software
parece legítimo y que Windows no pide
confirmación al usuario antes de ejecutar software
desconocido. En máquinas Windows esto se puede
lograr mediante el uso de certificados de firma de
código de confianza. En este caso particular, el
criminal logró firmar el binario con un certificado de
confianza de " COMODO RSA Code Signing CA ".
Cómo funciona DropboxCache
Malware
Al igual que la variante de Linux, se conecta a su
servidor de C & C de la misma manera: una vez por
minuto envía una señal de transacción a través de
HTTP (GET / v1). Para recuperar los comandos o para
cargar o descargar los recursos adicionales, que
utiliza el puerto TCP 433. Se utiliza casi las mismas
plantillas de nombre de archivo para guardar las
imágenes obtenidas, captura de audio, keylogs y
otros datos arbitrarios según expertos con
certificaciones seguridad informática de
international institute of cyber security
Cómo funciona DropboxCache
Malware
CONTACTO www.iicybersecurity.com
538 Homero # 303
Polanco, México D.F 11570 
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462 
United States 
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845 

Weitere ähnliche Inhalte

Was ist angesagt?

Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Chema Alonso
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxCarlos Otero
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
 
Actividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkActividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkFrancisco Medina
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLFrancisco Medina
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetFrancisco Medina
 
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxActividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxFrancisco Medina
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurityDavid Thomas
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPFrancisco Medina
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacionHector Arbelaez
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13peter69
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 

Was ist angesagt? (20)

Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Pent box security
Pent box securityPent box security
Pent box security
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Jaime
JaimeJaime
Jaime
 
Actividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkActividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA framework
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQL
 
Ataque DNS SPOOFING
Ataque DNS SPOOFINGAtaque DNS SPOOFING
Ataque DNS SPOOFING
 
Actividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 TelnetActividad No 4.2 IPv4 Telnet
Actividad No 4.2 IPv4 Telnet
 
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxActividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Nikto
Nikto Nikto
Nikto
 
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecuritySoluciones de seguridad informatica bookworm troyano iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRP
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacion
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 

Andere mochten auch

VERÄNDERUNGSFÄHIGKEIT - Neues Change Management
VERÄNDERUNGSFÄHIGKEIT - Neues Change ManagementVERÄNDERUNGSFÄHIGKEIT - Neues Change Management
VERÄNDERUNGSFÄHIGKEIT - Neues Change ManagementClemens Frowein
 
Cogneon Presentation - Enterprise 2.0 GfWM Stammtisch 2010-03-11
Cogneon Presentation - Enterprise 2.0 GfWM Stammtisch 2010-03-11Cogneon Presentation - Enterprise 2.0 GfWM Stammtisch 2010-03-11
Cogneon Presentation - Enterprise 2.0 GfWM Stammtisch 2010-03-11Simon Dueckert
 
CV Diferente
CV DiferenteCV Diferente
CV Diferentet123op
 
Visual CV S.Heine (German)
Visual CV S.Heine (German)Visual CV S.Heine (German)
Visual CV S.Heine (German)heinesm
 
Strategiemix zur Stellensuche
Strategiemix zur StellensucheStrategiemix zur Stellensuche
Strategiemix zur StellensucheWeber Chris
 
Mein Social Media Lebenslauf
Mein Social Media LebenslaufMein Social Media Lebenslauf
Mein Social Media LebenslaufBarbara Braehmer
 
AdminCamp 14: Make your IBM Connections deployment your own - Customize it!
AdminCamp 14: Make your IBM Connections deployment your own - Customize it!AdminCamp 14: Make your IBM Connections deployment your own - Customize it!
AdminCamp 14: Make your IBM Connections deployment your own - Customize it!Klaus Bild
 
Bitrix Intranet Version 11.0 Presentation (DE)
Bitrix Intranet Version 11.0 Presentation (DE)Bitrix Intranet Version 11.0 Presentation (DE)
Bitrix Intranet Version 11.0 Presentation (DE)Bitrix, Inc.
 
Leupold Sandra social intranet_widerstände
Leupold Sandra social intranet_widerständeLeupold Sandra social intranet_widerstände
Leupold Sandra social intranet_widerständeHRM - HTWK Leipzig
 
IBM Connections - "Die richtige Infrastruktur"
IBM Connections - "Die richtige Infrastruktur"IBM Connections - "Die richtige Infrastruktur"
IBM Connections - "Die richtige Infrastruktur"Beck et al. GmbH
 

Andere mochten auch (11)

VERÄNDERUNGSFÄHIGKEIT - Neues Change Management
VERÄNDERUNGSFÄHIGKEIT - Neues Change ManagementVERÄNDERUNGSFÄHIGKEIT - Neues Change Management
VERÄNDERUNGSFÄHIGKEIT - Neues Change Management
 
Cogneon Presentation - Enterprise 2.0 GfWM Stammtisch 2010-03-11
Cogneon Presentation - Enterprise 2.0 GfWM Stammtisch 2010-03-11Cogneon Presentation - Enterprise 2.0 GfWM Stammtisch 2010-03-11
Cogneon Presentation - Enterprise 2.0 GfWM Stammtisch 2010-03-11
 
CV Diferente
CV DiferenteCV Diferente
CV Diferente
 
Visual CV S.Heine (German)
Visual CV S.Heine (German)Visual CV S.Heine (German)
Visual CV S.Heine (German)
 
Strategiemix zur Stellensuche
Strategiemix zur StellensucheStrategiemix zur Stellensuche
Strategiemix zur Stellensuche
 
CV_BolterLaura
CV_BolterLauraCV_BolterLaura
CV_BolterLaura
 
Mein Social Media Lebenslauf
Mein Social Media LebenslaufMein Social Media Lebenslauf
Mein Social Media Lebenslauf
 
AdminCamp 14: Make your IBM Connections deployment your own - Customize it!
AdminCamp 14: Make your IBM Connections deployment your own - Customize it!AdminCamp 14: Make your IBM Connections deployment your own - Customize it!
AdminCamp 14: Make your IBM Connections deployment your own - Customize it!
 
Bitrix Intranet Version 11.0 Presentation (DE)
Bitrix Intranet Version 11.0 Presentation (DE)Bitrix Intranet Version 11.0 Presentation (DE)
Bitrix Intranet Version 11.0 Presentation (DE)
 
Leupold Sandra social intranet_widerstände
Leupold Sandra social intranet_widerständeLeupold Sandra social intranet_widerstände
Leupold Sandra social intranet_widerstände
 
IBM Connections - "Die richtige Infrastruktur"
IBM Connections - "Die richtige Infrastruktur"IBM Connections - "Die richtige Infrastruktur"
IBM Connections - "Die richtige Infrastruktur"
 

Ähnlich wie Dropboxcache malware iicybersecurity

Malware pos punky seguridad informatica
Malware pos punky seguridad informaticaMalware pos punky seguridad informatica
Malware pos punky seguridad informaticaDavid Thomas
 
Modulo carbanak malware capacitacion de hacking etico
Modulo carbanak malware capacitacion de hacking eticoModulo carbanak malware capacitacion de hacking etico
Modulo carbanak malware capacitacion de hacking eticoDavid Thomas
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usbDigetech.net
 
Manipulación Troyano Optix Pro
Manipulación Troyano Optix ProManipulación Troyano Optix Pro
Manipulación Troyano Optix ProVianney Rodriguez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Maitaining access
Maitaining accessMaitaining access
Maitaining accessTensor
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESSTensor
 
Sunu
SunuSunu
SunuJ Lds
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cotaJulio Padilla
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
CuckoosandboxTensor
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
 

Ähnlich wie Dropboxcache malware iicybersecurity (20)

Malware pos punky seguridad informatica
Malware pos punky seguridad informaticaMalware pos punky seguridad informatica
Malware pos punky seguridad informatica
 
Respuestas
RespuestasRespuestas
Respuestas
 
Modulo carbanak malware capacitacion de hacking etico
Modulo carbanak malware capacitacion de hacking eticoModulo carbanak malware capacitacion de hacking etico
Modulo carbanak malware capacitacion de hacking etico
 
Encriptación para usb
Encriptación para usbEncriptación para usb
Encriptación para usb
 
17 certdigitalespkcs
17 certdigitalespkcs17 certdigitalespkcs
17 certdigitalespkcs
 
Manipulación Troyano Optix Pro
Manipulación Troyano Optix ProManipulación Troyano Optix Pro
Manipulación Troyano Optix Pro
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Thc hydra
Thc hydraThc hydra
Thc hydra
 
Sunu
SunuSunu
Sunu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
 
Cuckoosandbox
CuckoosandboxCuckoosandbox
Cuckoosandbox
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Tutorial de log me in
Tutorial de log me inTutorial de log me in
Tutorial de log me in
 

Mehr von David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easierDavid Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malwareDavid Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurityDavid Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurityDavid Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malwareDavid Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurityDavid Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprintsDavid Thomas
 

Mehr von David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
 

Dropboxcache malware iicybersecurity

  • 1. international institute of cyber securty DropboxCache MalwareCapacitación de hacking ético curso de Seguridad Informática certificaciones seguridad informática
  • 2. El malware de Linux, llamado DropboxCache o Backdoor.Linux.Mokes.a, se empaqueta con el último Packer (UPX) y tiene la capacidad de capturar el audio y tomar capturas de pantalla. Se copia se mismo en otras áreas en el ordenador y se conecta el servidor de comando y control (C & C), donde se carga y almacena los datos robados. A continuación, se conecta a su servidor codificado C & C. A partir de este punto, se realiza una petición http cada minuto según Investigadores de curso hacking ético. DropboxCache Malware
  • 3. Según curso de Seguridad Informática, esta petición de " heartbeat ", responde con una imagen de un byte. Para cargar y recibir datos y comandos, se conecta al puerto TCP 433 usando un protocolo personalizado y el cifrado AES. El binario viene con las claves públicas codificadas. El malware que recoge la información reunida desde el keylogger, capturas de audio y capturas de pantalla en / tmp /. Más tarde, se cargar datos a la el servidor. Al parecer, está escrito en C ++ y Qt, un marco de aplicación de plataforma cruzada. DropboxCache Malware
  • 4. La puerta trasera para Windows es OLMyJuxM.exe o Backdoor.Win32.Mokes.imv. Esto dirige la versión de 32 bits del sistema operativo. Después de ser embebido que se instala en una de las nueve ubicaciones en% AppData% e instala las claves de registro necesarias para mantener la persistencia. keylogger del software malicioso a continuación, se pone en marcha y también el monitor de entradas de mouse que se cargan en el servidor C & C. No sólo eso, sino la versión de Windows fue equipado además con una firma de firma de código válido señalan expertos con certificaciones de seguridad informática. DropboxCache Malware
  • 5. Maestro de curso de seguridad Informática,  entonces se crean las claves del registro correspondientes en HKCUSoftwareMicrosoftWindowsCurrentVersio nRun para asegurar la persistencia en el sistema. Después de que el malware ejecuta su propia copia en la nueva ubicación, se utiliza la API SetWindowsHook para establecer funciones de keylogger y supervisar entradas de mouse y mensajes internos enviados a la cola de mensajes. La siguiente etapa en su funcionamiento es ponerse en contacto con el servidor codificado C & C. Además de las direcciones IP y las claves de cifrado diferentes a la versión de Linux. DropboxCache Malware
  • 6. Investigadores de curso hacking ético mencionan que el código también es capaz de capturar imágenes desde una cámara conectada, tales como una cámara web integrada. Desde el punto de vista del criminal, es importante que el software parece legítimo y que Windows no pide confirmación al usuario antes de ejecutar software desconocido. En máquinas Windows esto se puede lograr mediante el uso de certificados de firma de código de confianza. En este caso particular, el criminal logró firmar el binario con un certificado de confianza de " COMODO RSA Code Signing CA ". Cómo funciona DropboxCache Malware
  • 7. Al igual que la variante de Linux, se conecta a su servidor de C & C de la misma manera: una vez por minuto envía una señal de transacción a través de HTTP (GET / v1). Para recuperar los comandos o para cargar o descargar los recursos adicionales, que utiliza el puerto TCP 433. Se utiliza casi las mismas plantillas de nombre de archivo para guardar las imágenes obtenidas, captura de audio, keylogs y otros datos arbitrarios según expertos con certificaciones seguridad informática de international institute of cyber security Cómo funciona DropboxCache Malware
  • 8. CONTACTO www.iicybersecurity.com 538 Homero # 303 Polanco, México D.F 11570  México México Tel: (55) 9183-5420 633 West Germantown Pike #272 Plymouth Meeting, PA 19462  United States  Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845