rig malware

8
international institute of cyber securty RIG Malware Capacitación de hacking ético curso de Seguridad Informática certificaciones seguridad informática

Upload: webimprints

Post on 30-Dec-2015

44 views

Category:

Documents


2 download

DESCRIPTION

En primer lugar, el cliente RIG necesita una URL a la que se puede redirigir el tráfico a explotar las máquinas de las víctimas. \n - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Rig Malware

international institute of

cyber securty

RIG MalwareCapacitación de hacking ético

curso de Seguridad Informáticacertificaciones seguridad informática

Page 2: Rig Malware

En primer lugar, el cliente RIG necesita una URL a la que se puede redirigir el tráfico a explotar las máquinas de las víctimas. Con el fin de infectar a las víctimas, el cliente RIG tiene que elegir una carga útil y subirlo a través del panel de administración. Una vez que el cliente cargue RIG la carga útil, el siguiente paso es apuntando víctimas a la página de la infección. Investigadores de curso hacking ético dicen que Sin embargo, con el fin de evadir la detección por los filtros web y listas de URL, la página de destino tiene que actualizar periódicamente.

Rig Malware

Page 3: Rig Malware

Según curso de Seguridad Informática, RIG proporciona una API para este fin que crea nuevas, URLs infección válidos bajo demanda. La dirección URL será en el siguiente formato: hxxp://[RIG-Instance-Server]/api.php?apitoken=[API TOKEN]  El "TOKEN API" al final de la dirección URL es una clave única que combina ID del usuario con la corriente "ID de flujo", serializa la combinación y encripta usando RC4 con una clave privada sólo configurable por el administrador principal RIG.

Rig Malware

Page 4: Rig Malware

Cada usuario RIG puede tener hasta 2 flujos distintos, lo que permite las infecciones a través de diferentes cargas útiles para cada flujo. La salida de la URL es la dirección URL "proxy" que funciona como la "página de la infección". Cada petición a una URL PROXY contiene token de un cliente RIG para la campaña específica. Básicamente, todos los clientes que utilizan el mismo servidor de exploit kit RIG comparten el PROXY URL, señalan expertos con certificaciones seguridad informática.

Cómo funciona RIG Malware

Page 5: Rig Malware

Acuerdo con consejos de, maestro de curso de Seguridad Informática, el URI se divide en 2 partes separadas por el carácter "|". La primera parte es la cadena cifrada es en realidad una URL de un servidor diferente que se encarga de las solicitudes para cargar un exploit y enviarlo de vuelta a la máquina de la víctima. La segunda parte de la estructura de la URL es menos emocionante. El objetivo es asegurarse de que la URL no es válida después de un cierto período de tiempo - que es configurable por el RIG explotar kit de administración; el valor predeterminado es 720 segundos (12 minutos).

Cómo funciona RIG Malware

Page 6: Rig Malware

Investigadores de curso hacking ético mencionan que esta técnica es muy eficaz ya que después de 12 minutos de la URL no funciona y es inútil para los investigadores de seguridad que tratan de analizar dichas URLs. Virtual Dedicated Server - VDS sirve como un generador de explotar. El objetivo principal es evitar la detección por mantener esos servidores ocultos del mundo.

Cómo funciona RIG Malware

Page 7: Rig Malware

El VDS envía una solicitud al servidor de administración RIG junto con información sobre el equipo de la víctima y le pregunta para la carga útil relevante que debe ser entregado.

La carga útil se tira desde el servidor de administración RIG y se cifra usando una clave RC4 (una clave distinta de la anterior) para evitar la detección antivirus según expertos con certificaciones seguridad informática de international institute of cyber security

Cómo funciona Rig Malware

Page 8: Rig Malware

CONTACTO www.iicybersecurity.com

538 Homero # 303Polanco, México D.F 11570 

MéxicoMéxico Tel: (55) 9183-5420

633 West Germantown Pike #272Plymouth Meeting, PA 19462 

United States 

Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034

IndiaIndia Tel: +91 11 4556 6845