Descargar documento Adjunto

Transcripción

Descargar documento Adjunto
Nueva era de ataques de Malware
Carlos Lang
A Ocrubre 2012, los riesgos más comunes
son:
•
•
•
•
•
Phishing
Spear Phishing
Pharming
Man in the Middle Region 4
Troyanos en Kit, ZeuS, Spyeye, etc.
Y la falta de SENTIDO COMÚN
Phishing
• Phishing
Spear Phishing
El número de cuenta es real, fue obtenido
por medio de un phishing anterior
Man in the Middle Region 4 – MITM-R4
MITM - R4
MITM - R4
• Pharming
Pharming
Pharming
Pharming
Pharming
Acerca del icono y el ejecutable
Tiene icono de postal de
Gusanito.com.
Es una archivo ejecutable con
extension .exe
En nombre del producto usa
Gusanito y en Organización
Linx
Ventana que se muestra al ejecutarlo
Es en realidad la pagina:
http://www.palcentro.com/db/
Realiza Pharming Local a varias
instituciones
Redirige las siguientes paginas a
servidores falsos
Fue hecho en Visual Studio, podemos
conocer la dirección del código fuente.
Se copia a C:\WINDOWS\system32\dll\chvhost.exe y se agrega al
registro para iniciar cuando inicia windows bajo el nombre de
EpromSystem
Modifica el valor del UserAgent del navegador
en el registro
Se conecta a varias paginas para configurarse
Listado de paginas a las que hace conexión:
http://usuarios.lycos.es/lobomaniaco/
http://usuarios.lycos.es/ocicon/
http://usuarios.lycos.es/panchitocool/inicio.php?c=Gus
anito
http://usuarios.lycos.es/residentr1/
http://usuarios.lycos.es/escrib/
http://usuarios.lycos.es/chidoliro/
http://usuarios.lycos.es/godillo/
http://www.palcentro.com/db/
inicio.php?c=Gusanito
index.php
ZeuS, SpyEye y otros
Troyanos Modulares
Captura OTP y lo envía mientras mantiene al
usuario con mensajes de error
Captura el saldo y lo envía al hacker
Muestra al usuario si saldo anterior
Para que no se percate del fraude
Amenazas a la Banca en línea
Malicious codes
ID/PW
로그인
Log-in
ID&PW
Access 뱅킹
to the online
인터넷
페이지
banking webpage
접속
인터넷online
뱅킹banking
거래
Transact
Pharming
Key-logging
Memory manipulation
Host file manipulation
Port scanning
Keyboard polling
HTML Injection
DNS Query
manipulation
Interrupt hooking
Filter driver inserting
BHO vulnerability
Message hooking
Sub Classing
COM hooking
HTML Injection
Memory scanning
Memory scanning
Otras Formas de Engaño
(Y la falta de Sentido Común)
Cracks
Sitios de Descargas Pirata
Hoax
Gracias
Carlos Lang
[email protected]

Documentos relacionados