Gorynch botnet - PowerPoint PPT Presentation

webimprints
slide1 n.
Skip this Video
Loading SlideShow in 5 Seconds..
Gorynch botnet PowerPoint Presentation
Download Presentation
Gorynch botnet

play fullscreen
1 / 7
Download Presentation
Gorynch botnet
88 Views
Download Presentation

Gorynch botnet

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática http://www.webimprints.com/seguridad-informatica.html Gorynch botnet

  2. Gorynch botnet Según Webimprints una empresa de pruebas de penetración Gorynch es un botnet multifuncional con capacidades que van desde el robo de credenciales al robo de información de tarjetas de crédito de los sistemas de punto de venta. Este malware se distribuye en una serie de foros de hackers, lo que le permite ser utilizado por los atacantes con capacidades muy limitadas para operarlo. Gorynch es un bot que tiene una amplia gama de funcionalidad. Capaz de actuar como un bot DDoS, raspador de la RAM para información de la pista de tarjeta de crédito, y el robo de contraseñas, que está particularmente bien ofrecido.

  3. Como funciona Gorynch botnet • Según expertos de proveedor de pruebas de penetración, muchas de las funciones se controlan a través de la C2 (comando y control) del panel, que se codifica en PHP. Gorynch tiene bastantes características, algunas de las cuales figuran en esta lista: • Detección de VM • Detección de servicio de detonación • Detección depurador • Detección de Investigador • Ubicaciones configurable para instalar • Lugares configurablesde persistencia • Auto-eliminación • Registro de teclado

  4. Como funciona Gorynch botnet • Raspado de RAM (tarjeta de crédito raspado) • El robo de contraseñas • USB difusión • Dropbox difusión • Desactivar taskmgr / Regedit • Funcionalidad Plugin basado • Capturas de pantalla de escritorio • Tiene una funcionalidad para detectar si fue el detonante de lo que consideró el equipo del investigador; se comprobó el nombre del equipo en contra de una lista predefinida de nombres de equipo comenta Mike Stevens profesional de empresa de seguridad informática.

  5. Gorynch botnet Comenta Mike Stevens de empresas de seguridad informática que Para cargar los datos robados a las víctimas, los archivos se cargan a "post.php". Estos archivos se colocan en la carpeta correspondiente en el "logs /" directorio en el panel Gorynch. La carpeta correspondiente se determina por la extensión de archivo del archivo cargado. Además, sólo los archivos con las extensiones permitidas se pueden cargar. La configuración puede ser almacenado en uno de dos lugares. O bien se puede almacenar como un recurso llamado "101" o anexa al final del archivo después de la cadena "<--------->".

  6. Gorynch botnet Cuando un hacker hace una muestra de Gorynch, el atacante tendría que establecer una clave de 32 caracteres a XOR la configuración contra. Gorynch, a pesar de toda su funcionalidad, sigue siendo sencilla para los investigadores para cazar, observar, y hacer un seguimiento. Desarrolladores, sin importar el nivel de la moral que tienen, siguen siendo propensos a cometer errores de criptografía, algunos peores que otros menciono Mike Stevens de empresas de seguridad informática.

  7. CONTACTO www.webimprints.com 538 Homero # 303Polanco, México D.F 11570 MéxicoMéxico Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, DubaiSixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034IndiaIndia Tel: +91 11 4556 6845