Gorynch botnet - PowerPoint PPT Presentation

About This Presentation
Title:

Gorynch botnet

Description:

Según Webimprints una empresa de pruebas de penetración Gorynch es un botnet multifuncional con capacidades que van desde el robo de credenciales al robo de información de tarjetas de crédito de los sistemas de punto de venta. – PowerPoint PPT presentation

Number of Views:23

less

Transcript and Presenter's Notes

Title: Gorynch botnet


1
WEBIMPRINTS Empresa de pruebas de penetración
Empresa de seguridad informática http//www.webim
prints.com/seguridad-informatica.html
Gorynch botnet
2
Gorynch botnet
Según Webimprints una empresa de pruebas de
penetración Gorynch es un botnet multifuncional
con capacidades que van desde el robo de
credenciales al robo de información de tarjetas
de crédito de los sistemas de punto de venta.
Este malware se distribuye en una serie de foros
de hackers, lo que le permite ser utilizado por
los atacantes con capacidades muy limitadas para
operarlo. Gorynch es un bot que tiene una amplia
gama de funcionalidad. Capaz de actuar como un
bot DDoS, raspador de la RAM para información de
la pista de tarjeta de crédito, y el robo de
contraseñas, que está particularmente bien
ofrecido.
3
Como funciona Gorynch botnet
  • Según expertos de proveedor de pruebas de
    penetración, muchas de las funciones se controlan
    a través de la C2 (comando y control) del panel,
    que se codifica en PHP. Gorynch tiene bastantes
    características, algunas de las cuales figuran en
    esta lista
  • Detección de VM
  • Detección de servicio de detonación
  • Detección depurador
  • Detección de Investigador
  • Ubicaciones configurable para instalar
  • Lugares configurablesde persistencia
  • Auto-eliminación
  • Registro de teclado

4
Como funciona Gorynch botnet
  • Raspado de RAM (tarjeta de crédito raspado)
  • El robo de contraseñas
  • USB difusión
  • Dropbox difusión
  • Desactivar taskmgr / Regedit
  • Funcionalidad Plugin basado
  • Capturas de pantalla de escritorio
  • Tiene una funcionalidad para detectar si fue el
    detonante de lo que consideró el equipo del
    investigador se comprobó el nombre del equipo en
    contra de una lista predefinida de nombres de
    equipo comenta Mike Stevens profesional de
    empresa de seguridad informática.

5
Gorynch botnet
Comenta Mike Stevens de empresas de seguridad
informática que Para cargar los datos robados a
las víctimas, los archivos se cargan a
"post.php". Estos archivos se colocan en la
carpeta correspondiente en el "logs /" directorio
en el panel Gorynch. La carpeta correspondiente
se determina por la extensión de archivo del
archivo cargado. Además, sólo los archivos con
las extensiones permitidas se pueden cargar. La
configuración puede ser almacenado en uno de dos
lugares. O bien se puede almacenar como un
recurso llamado "101" o anexa al final del
archivo después de la cadena "lt---------gt".
6
Gorynch botnet
Cuando un hacker hace una muestra de Gorynch, el
atacante tendría que establecer una clave de 32
caracteres a XOR la configuración contra.
Gorynch, a pesar de toda su funcionalidad, sigue
siendo sencilla para los investigadores para
cazar, observar, y hacer un seguimiento.
Desarrolladores, sin importar el nivel de la
moral que tienen, siguen siendo propensos a
cometer errores de criptografía, algunos peores
que otros menciono Mike Stevens de empresas de
seguridad informática.
7
CONTACTO
www.webimprints.com
  • 538 Homero 303Polanco, México D.F
    11570 MéxicoMéxico Tel (55) 9183-5420
  • DUBAI
  • 702, Smart Heights Tower, DubaiSixth Floor,
    Aggarwal Cyber Tower 1Netaji Subhash Place,
    Delhi NCR, 110034IndiaIndia Tel 91 11 4556
    6845 
Write a Comment
User Comments (0)
About PowerShow.com