Descargar documento Adjunto
Transcripción
Descargar documento Adjunto
Nueva era de ataques de Malware Carlos Lang A Ocrubre 2012, los riesgos más comunes son: • • • • • Phishing Spear Phishing Pharming Man in the Middle Region 4 Troyanos en Kit, ZeuS, Spyeye, etc. Y la falta de SENTIDO COMÚN Phishing • Phishing Spear Phishing El número de cuenta es real, fue obtenido por medio de un phishing anterior Man in the Middle Region 4 – MITM-R4 MITM - R4 MITM - R4 • Pharming Pharming Pharming Pharming Pharming Acerca del icono y el ejecutable Tiene icono de postal de Gusanito.com. Es una archivo ejecutable con extension .exe En nombre del producto usa Gusanito y en Organización Linx Ventana que se muestra al ejecutarlo Es en realidad la pagina: http://www.palcentro.com/db/ Realiza Pharming Local a varias instituciones Redirige las siguientes paginas a servidores falsos Fue hecho en Visual Studio, podemos conocer la dirección del código fuente. Se copia a C:\WINDOWS\system32\dll\chvhost.exe y se agrega al registro para iniciar cuando inicia windows bajo el nombre de EpromSystem Modifica el valor del UserAgent del navegador en el registro Se conecta a varias paginas para configurarse Listado de paginas a las que hace conexión: http://usuarios.lycos.es/lobomaniaco/ http://usuarios.lycos.es/ocicon/ http://usuarios.lycos.es/panchitocool/inicio.php?c=Gus anito http://usuarios.lycos.es/residentr1/ http://usuarios.lycos.es/escrib/ http://usuarios.lycos.es/chidoliro/ http://usuarios.lycos.es/godillo/ http://www.palcentro.com/db/ inicio.php?c=Gusanito index.php ZeuS, SpyEye y otros Troyanos Modulares Captura OTP y lo envía mientras mantiene al usuario con mensajes de error Captura el saldo y lo envía al hacker Muestra al usuario si saldo anterior Para que no se percate del fraude Amenazas a la Banca en línea Malicious codes ID/PW 로그인 Log-in ID&PW Access 뱅킹 to the online 인터넷 페이지 banking webpage 접속 인터넷online 뱅킹banking 거래 Transact Pharming Key-logging Memory manipulation Host file manipulation Port scanning Keyboard polling HTML Injection DNS Query manipulation Interrupt hooking Filter driver inserting BHO vulnerability Message hooking Sub Classing COM hooking HTML Injection Memory scanning Memory scanning Otras Formas de Engaño (Y la falta de Sentido Común) Cracks Sitios de Descargas Pirata Hoax Gracias Carlos Lang [email protected]