Rig Malware - PowerPoint PPT Presentation

About This Presentation
Title:

Rig Malware

Description:

En primer lugar, el cliente RIG necesita una URL a la que se puede redirigir el tráfico a explotar las máquinas de las víctimas. – PowerPoint PPT presentation

Number of Views:25

less

Transcript and Presenter's Notes

Title: Rig Malware


1
international institute of cyber securty
RIG Malware Capacitación de hacking ético curso
de Seguridad Informática certificaciones
seguridad informática
2
Rig Malware
En primer lugar, el cliente RIG necesita una URL
a la que se puede redirigir el tráfico a explotar
las máquinas de las víctimas. Con el fin de
infectar a las víctimas, el cliente RIG tiene que
elegir una carga útil y subirlo a través del
panel de administración. Una vez que el cliente
cargue RIG la carga útil, el siguiente paso es
apuntando víctimas a la página de la infección.
Investigadores de curso hacking ético dicen que
Sin embargo, con el fin de evadir la detección
por los filtros web y listas de URL, la página de
destino tiene que actualizar periódicamente.
3
Rig Malware
Según curso de Seguridad Informática, RIG
proporciona una API para este fin que crea
nuevas, URLs infección válidos bajo demanda. La
dirección URL será en el siguiente
formato   hxxp//RIG-Instance-Server/api.php?ap
itokenAPI TOKEN   El "TOKEN API" al final de
la dirección URL es una clave única que combina
ID del usuario con la corriente "ID de flujo",
serializa la combinación y encripta usando RC4
con una clave privada sólo configurable por el
administrador principal RIG.
4
Cómo funciona RIG Malware
Cada usuario RIG puede tener hasta 2 flujos
distintos, lo que permite las infecciones a
través de diferentes cargas útiles para cada
flujo.  La salida de la URL es la dirección URL
"proxy" que funciona como la "página de la
infección". Cada petición a una URL PROXY
contiene token de un cliente RIG para la campaña
específica. Básicamente, todos los clientes que
utilizan el mismo servidor de exploit kit RIG
comparten el PROXY URL, señalan expertos con
certificaciones seguridad informática.
5
Cómo funciona RIG Malware
Acuerdo con consejos de, maestro de curso de
Seguridad Informática, el URI se divide en 2
partes separadas por el carácter "". La primera
parte es la cadena cifrada es en realidad una URL
de un servidor diferente que se encarga de las
solicitudes para cargar un exploit y enviarlo de
vuelta a la máquina de la víctima. La segunda
parte de la estructura de la URL es menos
emocionante. El objetivo es asegurarse de que la
URL no es válida después de un cierto período de
tiempo - que es configurable por el RIG explotar
kit de administración el valor predeterminado es
720 segundos (12 minutos).
6
Cómo funciona RIG Malware
Investigadores de curso hacking ético mencionan
que esta técnica es muy eficaz ya que después de
12 minutos de la URL no funciona y es inútil para
los investigadores de seguridad que tratan de
analizar dichas URLs.   Virtual Dedicated Server
- VDS sirve como un generador de explotar. El
objetivo principal es evitar la detección por
mantener esos servidores ocultos del mundo.
7
Cómo funciona Rig Malware
El VDS envía una solicitud al servidor de
administración RIG junto con información sobre el
equipo de la víctima y le pregunta para la carga
útil relevante que debe ser entregado. La carga
útil se tira desde el servidor de administración
RIG y se cifra usando una clave RC4 (una clave
distinta de la anterior) para evitar la detección
antivirus según expertos con certificaciones
seguridad informática de international institute
of cyber security
8
CONTACTO
www.iicybersecurity.com
  • 538 Homero 303Polanco, México D.F
    11570 MéxicoMéxico Tel (55) 9183-5420633
    West Germantown Pike 272Plymouth Meeting, PA
    19462 United States Sixth Floor, Aggarwal
    Cyber Tower 1Netaji Subhash Place, Delhi NCR,
    110034IndiaIndia Tel 91 11 4556 6845 
Write a Comment
User Comments (0)
About PowerShow.com