WEBIMPRINTS Como funciona Bedep Malware.

Slides:



Advertisements
Presentaciones similares
TEMA 2: NAVEGAR POR LA WEB Navegando por la Red Rubén Ortiz y Ramón Hermoso Universidad Rey Juan Carlos Madrid Navegando por la Red 1.
Advertisements

Publicación de páginas web
TEMA 8: INTERNET Y CORREO ELECTRÓNICO
Es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente. Correo electrónico: La puerta de enlace es un equipo configurado.
Introducción a los servicios Web
Mecanismo de petición y respuesta Prof. Manuel Blázquez Ochando
Instituto internacional de seguridad cibernética
Introducción a los servicios Web
SISTEMAS OPERATIVOS EN LOS QUE FUNCIONA
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
VIRUS INFORMATICOS.
INTRODUCCIÓN A AJAX. ¿Qué es AJAX? Acrónimo de Asynchronous JavaScript And XML No es ninguna tecnología, ni lenguaje de programación. Es una técnica de.
BASE DE DATOS EN LA WEB.
Instituto internacional de seguridad cibernética BACKOFF MALWARE Seguridad informática en México.
Instituto internacional de seguridad cibernética curso seguridad informatica online,pentesting, servicios de Hacking Ético.
¿Qué es un correo electrónico?
Navegadores Y Buscadores
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Navegadores y buscadores
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
 Un servidor proporciona información a los ordenadores que se conecten a él.  Cuando lo usuarios se conectan a un servidor pueden acceder a programas,
Secretaria PC 1Tesorero PC 2 RRHH PC 3Gerente PC 4.
TECNOLOGIA E INFORMATICA BLOG Y SITIO WEB 2013 es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
 Este protocolo opera a través de solicitudes y respuestas, entre un "cliente" y un "servidor". El cliente para los usuarios es el navegador web, usado.
La Web 1.0 ( ) es un tipo de web estática con documentos que jamás se actualizaban y los contenidos dirigidos a la navegación HTML y GIF. Es la.
La información que se mueve en la red es de tipo multimedia: unión de imagen, sonido, vídeo y CD-ROM en el ordenador. El hipertexto es un documento.
Introducción a los Sistemas de Computo
Virus de correo electrónico. Introducción: Uno de los más importantes medios de comunicación en la actualidad es el correo electrónico. Mediante él podemos.
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
- Parámetros de apariencia y uso Luis Villalta Márquez.
GOOGLE CHROME. SISTEMAS OPERATIVOS EN LOS QUE SE DA : Se puede obtener para android v4.0 o mas reciente. Se puede obtener para Microsoft Windows Se puede.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
¿Que son los exploradores? Los exploradores Web son aplicaciones de software que localizan y muestran páginas Web. Los dos exploradores más populares son.
Realización de las tareas básicas de internet. ¿Qué es Internet? Podemos definir a Internet como una "red de redes", es decir, una red que no sólo interconecta.
Instituto internacional de seguridad cibernética Curso seguridad informatica, Curso de seguridad en redes, Curso de Hacking en México.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Manual de usuari0 de Wordpress. Administración de Entradas Las entradas son noticias que se mostrarán en orden cronológico inverso en la página de inicio.
SERVIDOR WEB ISS CONRADO PEREA. SERVIDOR WEB ISS  ISS incorpora un sólido servidor Web diseñado para alojar tanto sitios de una intranet como sitios.
Secuencia de Comandos en Sitios Cruzados XSS
APACHE WEB SERVER El proyecto Apache Web Server es un desarrollo de software en colaboración, enfocado en crear una implementación de un servidor HTTP.
INGRESAR AL INTERNET EXPLORER INGRESAR AL INTERNET EXPLORER (La ubicación puede variar según el Sistema Operativo de su PC) ENTRAMOS A LA WEB DE NOTIFICACIONES.
EQUIPO JOKER ´NAVEGADORES` DIEGO ROLANDO JOSUE.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
Windows 8 Windows 8 es la versión actual del sistema operativo de Microsoft Windows, producido por Microsoft para su uso en computadoras personales, 
OWASP APPSEC RIO DE LA PLATA dcotelo13
DELITOS INFORMATICOS.
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Los Virus Informáticos
Instituto internacional de seguridad cibernética Troyano Laziok Seguridad informática en México.
WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática Rootnit Malware.
International institute of cyber securty Packrat Malware Capacitación de hacking ético curso de Seguridad Informática certificaciones seguridad informática.
WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática W97M / Downloader.
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
International institute of cyber securty USB thief Malware Capacitación de hacking ético curso de Seguridad Informática certificaciones seguridad informática.
WEBIMPRINTS empresa de pruebas de penetración, empresas de seguridad informática BernhardPOS Malware.
International institute of cyber securty Dino Malware Capacitación de hacking ético curso de Seguridad Informática certificaciones seguridad informática.
WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática Libgraphite Malware.
WEBIMPRINTS empresa de pruebas de penetración, empresas de seguridad informática Cómo atacar TOR.
International institute of cyber securty Vawtrak, Neverquest o Snifula Malware Capacitación de hacking ético curso de Seguridad Informática certificaciones.
International institute of cyber securty Virlock Malware Capacitación de hacking ético curso de Seguridad Informática certificaciones seguridad informática.
WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática Nymaim GozNym Malware.
Instituto internacional de seguridad cibernética IICYBERSECUIRTY - SEGURIDAD | CAPACITACION | CONSULTORIA.
Webimprints WEBIMPRINTS - SEGURIDAD | TECNOLOGIA | CONSULTORIA Seguridad de Los Moviles.
Instituto internacional de seguridad cibernética IICYBERSECUIRTY - SEGURIDAD | CAPACITACION | CONSULTORIA.
IICybersecurity IICYBERSECURITY - SEGURIDAD | TECNOLOGIA | CONSULTORIA Ingeniería Inversa de Malware.
Instituto internacional de seguridad cibernética Malware Bartalex soluciones de seguridad informática, informática forense, Curso de seguridad en redes.
Transcripción de la presentación:

WEBIMPRINTS Como funciona Bedep Malware

Qué es Bedep Malware Según Webimprints una empresa de pruebas de penetración en México, Bedep Malware es utilizado para difundir mensajes pro-Rusia por reproducciones artificiales y calificaciones de vídeos en un sitio web de vídeo virales. Máquinas infectadas están obligadas a navegar por sitios webs para generar ingresos por publicidad, así como, el tráfico fraudulento para una serie de videos pro-Rusia. El malware causa publicidad para varios vídeo en sitios web de manera que el video es viral y tiene una mayor visibilidad. El vídeo-clip, se carga en un escritorio oculto y no es visible por la víctima.

Según Webimprints una empresa de pruebas de penetración en México, estos clips promovidas por el malware tienen características similares como que tienen relativamente alta, y casi idéntico, número de visitas. En segundo lugar ninguno de los clips tiene ningún "shares", "retweets", o comentarios, etc. Este malware está explotando vulnerabilidad de flash de día cero, Microsoft Silverlight, Microsoft.XMLDOM ActiveX, vulnerabilidad OleAut32.dll para infectar a los visitantes con el malware través de los sitios web para adultos. Los principales sitios web para adultos permite la campaña de publicidad en un iframe y malware explota eso. empresa de pruebas de penetración en México Como funciona Bedep Malware

Comenta Mike Stevens profesional de Seguridad de Datos en México que durante la explotación mediante la vulnerabilidad OleAut32.dll por Bedep malware. Esta vulnerabilidad es explotada en general utilizando array re-dimensionamiento en VBScript. Lo que es notable en este caso es la comunicación de ida y vuelta entre el VBScript y el código JavaScript: El VBScript en sí es "escondido" en ofuscado JavaScript, lo que añade un objeto "VBScript" al cuerpo HTML. El VBScript, cuando se ejecuta, llama una rutina de JavaScript que enumera las versiones de IE, Windows, y luego llama a otra rutina de JavaScript que devuelve un código Shell decodifico de base 64. Como funciona Bedep Malware

Comenta Mike Stevens que según políticas de evaluación de seguridad de datos evaluación de seguridad de datos el malware se comunica constantemente con su servidor de comando y control (C & C) recibir nuevos objetivos de exploración con un conjunto de cabeceras http detalladas para ser utilizada en la solicitud. El objetivo del fraude es generar tráfico falso para anuncios y recibir una indemnización en función del volumen de tráfico. Obviamente, las computadoras más comprometidas conduce a más tráfico dirigido a los anuncios que conduce a más ingresos para el hacker. Impacto de Bedep Malware

Según expertos de seguridad de datos, el malware Bedep afecta la máquina de las víctimas a través de diferentes kits de exploits como Magnitud, Neutrino, Angler exoits kits. Bedep crea un escritorio virtual oculto que aloja la ventana de Internet Explorer COM invisible. Esa ventana funciona ocultamente como una instancia de Internet Explorer para generar trafico. Impacto de Bedep Malware

CONTACTO Homero # 303 Polanco, México D.F México México Tel: (55) DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, India India Tel: