Black energy malware iicybersecurity

7
instituto internacional de seguridad cibernética Black Energy Malware soluciones de seguridad informática, informática forense, Curso de seguridad en redes

Transcript of Black energy malware iicybersecurity

Page 1: Black energy malware iicybersecurity

instituto internacional de seguridad cibernética

Black Energy Malware soluciones de seguridad informática, informática forense, Curso

de seguridad en redes

Page 2: Black energy malware iicybersecurity

BlackEnergy apareció de nuevo después de algunos años. Durante este ciclo de desarrollo, los autores reescribieron completamente el código y comenzaron a incorporar un enfoque más profesional. Por ejemplo, implementaron un instalador rudimentario que hace que sea más fácil de usar BlackEnergy. Con el crecimiento de la popularidad de BlackEnergy 2, los autores decidieron que necesitaban añadir características adicionales y proporcionar BlackEnergy con un marco más modular. En 2011, añadieron los instaladores de bypass UAC mencionan expertos de soluciones de seguridad informática.

Qué es BlackEnergy Malware

Page 3: Black energy malware iicybersecurity

Dicen expertos de soluciones de seguridad informática que cada versión ha visto una reescritura casi completa del código. BlackEnergy 3 tiene características más avanzadas que sus predecesores y se desarrolla de forma más limpia. La nueva versión no tiene un controlador, el formato de identificación es marca de tiempo, y tiene muchos mecanismos de protección avanzados. Estas protecciones internas incluyen defensas contra los entornos virtuales, los métodos anti-debugging y controles continuos durante todo el código que matarán el programa si detecta otras funciones de seguridad o contramedidas.

El BlackEnergy Malware

Page 4: Black energy malware iicybersecurity

Lo que se destaca de Black Energy 3 son la variedad de plug-ins que incorpora. Una vez activado, variantes de BlackEnergy Lite permiten un operador de malware comprobar criterios específicos para evaluar si el ordenador infectado pertenece verdaderamente al objetivo previsto. Si ese es el caso, el dropper de una variante de BlackEnergy se empuja al sistema. El malware BlackEnergy almacena datos de configuración XML incrustados en el binario de la carga útil de DLL explica profesor decurso de seguridad en redes.

Cómo Funciona

Page 5: Black energy malware iicybersecurity

Expertos de curso de seguridad en redes dicen que este método permite BlackEnergy a obtener privilegios elevados de ejecución de código utilizando el marco de Microsoft que proporciona la ayudar a aplicaciones antiguas a trabajar con versiones recientes de Windows. Una de características más impresionantes de BlackEnergy es el soporte de controladores de 64 bits. Además de una lista de servidores C & C, la configuración BlackEnergy contiene un valor llamado build id..

Cómo Funciona

Page 6: Black energy malware iicybersecurity

Este valor es una cadena de texto único utilizada para identificar infecciones individuales o intentos de infección por los operadores de malware BlackEnergy. De hecho, el uso de BlackEnergy bien podría ser una cubierta para un ataque manual de objetivo en un esfuerzo para interrumpir la disponibilidad. En base a su funcionalidad, BlackEnergy 3 sin duda podría ser utilizado por grupos patrocinados por el Estado, ya que permite a estos actores para ocultar entre otros grupos crimeware conocidos por utilizar variantes BlackEnergy según capitación de análisis informática forense .

Cómo Funciona

Page 7: Black energy malware iicybersecurity

CONTACTO www.iicybersecurity.com

538 Homero # 303Polanco, México D.F 11570 

MéxicoMéxico Tel: (55) 9183-5420

633 West Germantown Pike #272Plymouth Meeting, PA 19462 

United States 

Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034

IndiaIndia Tel: +91 11 4556 6845