1 / 8

Vawtrak, Neverquest o Snifula Malware

Vawtrak, Neverquest o Snifula son diferentes nombres del mismo troyano bancario que se ha ido extendiendo en los últimos meses.

webimprints
Download Presentation

Vawtrak, Neverquest o Snifula Malware

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. international institute of cyber securty Vawtrak, Neverquest o Snifula Malware Capacitación de hacking ético curso de Seguridad Informática certificaciones seguridad informática

  2. Vawtrak Malware Vawtrak, Neverquest o Snifula son diferentes nombres del mismo troyano bancario que se ha ido extendiendo en los últimos meses. Infecta las víctimas a través de descargadores de malware (por ejemplo Zemot, Chaintor), exploit kits, oa través de descargas no autorizadas (por ejemplo, archivos adjuntos de correo electrónico de spam o enlaces) según Investigadores de curso hacking ético.

  3. Vawtrak Malware Según curso de Seguridad Informática, Los análisis han demostrado que una vez que ha infectado un sistema, Vawtrak obtiene acceso a cuentas bancarias visitada por la víctima. Además, Vawtrak utiliza el módulo Pony por el robo de una gran variedad de credenciales de acceso, tales como contraseñas almacenadas en los navegadores, clientes FTP, claves privadas, o almacenada en la configuración remota de escritorio.

  4. Cómo funciona Vawtrak Malware Vawtrak es una sofisticada pieza de malware en términos de características soportadas (creando VNC y Socks servidores, la captura de pantalla y captura de vídeo, el uso de la esteganografía, etc.) y su extensibilidad con servidores de comando y control (C & C), ejecutable Vawtrak, y los frameworks de de inyección en la web señalan expertos con certificaciones seguridad informática. Vawtrak admite tres principales navegadores para operar en Internet Explorer, Firefox y Chrome. También es compatible con robo de contraseñas de los otros navegadores. Modifica la comunicación navegador con un servidor web.

  5. Cómo funciona Vawtrak Malware Acuerdo con consejos de, maestro de curso de Seguridad Informática, Infección Vawtrak normalmente llega a través de un mensaje de spam que pretende ser una factura Amazon. Los "detalles de la orden" puntos de enlace a un archivo zip invoice.pdf.zip almacenado en un sitio Wordpress comprometida, que es una técnica común en estos días. El archivo contiene un invoice.pdf.scr archivo. Hay una incongruencia que el archivo intenta parecerse a un archivo PDF y un protector de pantalla a la vez. De hecho, es un archivo ejecutable regular, el cual contiene el módulo principal de Vawtrak almacena más profundo dentro de él.

  6. Cómo funciona Vawtrak Malware • Investigadores de curso hacking ético mencionan Una vez ejecutado, Vawtrak realiza las siguientes acciones: • Desactiva la protección antivirus. • Se comunica con los servidores C & C remotas ejecuta comandos desde un servidor remoto, envía la información robada, descarga nuevas versiones de sí mismo y los marcos códigos de inyección web. • Ganchos funciones de la API estándar, se inyecta en nuevos procesos. • Roba contraseñas, certificados digitales, historial de navegación y las cookies.

  7. Cómo funciona Vawtrak Malware • Toma capturas de pantalla del escritorio de Windows o de particulares con clics del ratón resaltados y registra las pulsaciones de teclado. • Captura las acciones del usuario en el escritorio en un vídeo AVI. • Abre un canal de VNC (Virtual Network Computing) para un control remoto de la máquina infectada. • Crea un servidor proxy SOCKS para la comunicación a través del ordenador de la víctima según expertos con certificaciones seguridad informáticadeinternational institute of cyber security

  8. CONTACTO www.iicybersecurity.com 538 Homero # 303Polanco, México D.F 11570 MéxicoMéxico Tel: (55) 9183-5420633 West Germantown Pike #272Plymouth Meeting, PA 19462 United States Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034IndiaIndia Tel: +91 11 4556 6845 

More Related