gorynch botnet

7
WEBIMPRINTS Empresa de pruebas de penetración Empresa de seguridad informática http://www.webimprints.com/seguridad- informatica.html Gorynch botnet

Upload: webimprints

Post on 30-Dec-2015

40 views

Category:

Documents


1 download

DESCRIPTION

Según Webimprints una empresa de pruebas de penetración Gorynch es un botnet multifuncional con capacidades que van desde el robo de credenciales al robo de información de tarjetas de crédito de los sistemas de punto de venta.\n - PowerPoint PPT Presentation

TRANSCRIPT

WEBIMPRINTS

Empresa de pruebas de penetración

Empresa de seguridad informáticahttp://www.webimprints.com/seguridad-informatica.html

Gorynch botnet

Gorynch botnet

Según Webimprints una empresa de pruebas de penetración Gorynch es un botnet multifuncional con capacidades que van desde el robo de credenciales al robo de información de tarjetas de crédito de los sistemas de punto de venta. Este malware se distribuye en una serie de foros de hackers, lo que le permite ser utilizado por los atacantes con capacidades muy limitadas para operarlo. Gorynch es un bot que tiene una amplia gama de funcionalidad. Capaz de actuar como un bot DDoS, raspador de la RAM para información de la pista de tarjeta de crédito, y el robo de contraseñas, que está particularmente bien ofrecido.

Según expertos de proveedor de pruebas de penetración, muchas de las funciones se controlan a través de la C2 (comando y control) del panel, que se codifica en PHP. Gorynch tiene bastantes características, algunas de las cuales figuran en esta lista:•Detección de VM•Detección de servicio de detonación•Detección depurador•Detección de Investigador•Ubicaciones configurable para instalar •Lugares configurablesde persistencia•Auto-eliminación•Registro de teclado

Como funciona Gorynch botnet

• Raspado de RAM (tarjeta de crédito raspado)• El robo de contraseñas• USB difusión• Dropbox difusión• Desactivar taskmgr / Regedit• Funcionalidad Plugin basado• Capturas de pantalla de escritorioTiene una funcionalidad para detectar si fue el

detonante de lo que consideró el equipo del investigador; se comprobó el nombre del equipo en contra de una lista predefinida de nombres de equipo comenta Mike Stevens profesional de empresa de seguridad informática.

Como funciona Gorynch botnet

Comenta Mike Stevens de empresas de seguridad informática que Para cargar los datos robados a las víctimas, los archivos se cargan a "post.php". Estos archivos se colocan en la carpeta correspondiente en el "logs /" directorio en el panel Gorynch. La carpeta correspondiente se determina por la extensión de archivo del archivo cargado. Además, sólo los archivos con las extensiones permitidas se pueden cargar. La configuración puede ser almacenado en uno de dos lugares. O bien se puede almacenar como un recurso llamado "101" o anexa al final del archivo después de la cadena "<--------->".

Gorynch botnet

Cuando un hacker hace una muestra de Gorynch, el atacante tendría que establecer una clave de 32 caracteres a XOR la configuración contra. Gorynch, a pesar de toda su funcionalidad, sigue siendo sencilla para los investigadores para cazar, observar, y hacer un seguimiento. Desarrolladores, sin importar el nivel de la moral que tienen, siguen siendo propensos a cometer errores de criptografía, algunos peores que otros menciono Mike Stevens de empresas de seguridad informática.

Gorynch botnet

CONTACTO www.webimprints.com

538 Homero # 303Polanco, México D.F 11570 

MéxicoMéxico Tel: (55) 9183-5420

DUBAI

702, Smart Heights Tower, Dubai

Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034

IndiaIndia Tel: +91 11 4556 6845