1 / 8

Dino Malware

Dino ha sido desarrollado en C y presenta una arquitectura modular bien definido. Dino tiene una estructura de datos personalizada denominada ”DATASTORE". En particular, todos los módulos de Dino almacenan su contenido en el interior de esta estructura, por lo que su comprensión una de las claves para el análisis de Dino.

webimprints
Download Presentation

Dino Malware

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. international institute of cyber securty Dino Malware Capacitación de hacking ético curso de Seguridad Informática certificaciones seguridad informática

  2. Dino Malware Dino ha sido desarrollado en C ++ y presenta una arquitectura modular bien definido. Dino tiene una estructura de datos personalizada denominada ”DATASTORE". En particular, todos los módulos de Dino almacenan su contenido en el interior de esta estructura, por lo que su comprensión una de las claves para el análisis de Dino. Investigadores de curso hacking ético revelaron que Dino trabaja como puerta trasera y es famosa para espionaje.

  3. Dino Malware Según curso de Seguridad Informática, un DataStore es un mapa de claves de pablara de valores de 8 posibles tipos, tales como números enteros o palabra. La implementación de esta estructura de datos se basa en una tabla hash. Esto significa que para recuperar el valor asociado con una clave, uno tiene que calcular el hash de la clave para localizar el lugar para que el valor puede ser recuperada. Dino hash es un valor de un byte calculado con una serie de operaciones XOR en la llave, y cada lugar comienza una lista enlazada que contiene los pares clave / valor.

  4. Cómo funciona Dino Malware Configuración de Dino se almacena inicialmente en un objeto DataStore serializado contenida en un archivo zip al final del binario Dino. En tiempo de ejecución, este objeto se deserializa y se almacena en el interior del módulo principal. Podemos enumerar el contenido de la configuración con el comando de Dino "conf –l CORE", que muestra en filas separadas nombre de cada clave, su valor asociadoa y el tipo de este valor señalan expertos con certificaciones seguridad informática.

  5. Cómo funciona Dino Malware Acuerdo con consejos de, maestro de curso de Seguridad Informática, Dino contiene un sistema de archivos personalizada denominada "ramfs". Se proporciona una estructura de datos compleja para almacenar archivos en la memoria, cada uno de ellos teniendo un nombre correspondiente a los nombres de archivo utilizados por los sistemas de archivos habituales. Ramfs también viene con un conjunto de comandos personalizados que se pueden almacenar en archivos y ejecutados. Contenido ramfs inicialmente se almacena encriptada en la configuración de Dino.

  6. Cómo funciona Dino Malware Investigadores de curso hacking ético mencionan que programación de tareas esta hecho de una manera Unix en Dino. Los comandos "cron add", “cron list" y "crondel" sirven, respectivamente, para agregar, lista y eliminar las tareas programadas registrados en el módulo de crontab. La sintaxis para definir las tareas programadas es similar a la utilizada por el comando cron Unix . Cada comando puede ser programada para ejecutarse a la vez o cada vez que durante reinicio del maquina.

  7. Cómo funciona Dino Malware En el caso de Dino, ramfs sirve como almacenamiento protegido para un archivo específico que contiene las instrucciones para eliminar el malware de la máquina. Los desarrolladores llamaron a este archivo ”cleaner" y se ejecutan cuando Dino recibe el comando "killBD” según expertos con certificaciones seguridad informáticadeinternational institute of cyber security

  8. CONTACTO www.iicybersecurity.com 538 Homero # 303Polanco, México D.F 11570 MéxicoMéxico Tel: (55) 9183-5420633 West Germantown Pike #272Plymouth Meeting, PA 19462 United States Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034IndiaIndia Tel: +91 11 4556 6845 

More Related