7
instituto internacional de seguridad cibernética Malware Steglaoder soluciones de seguridad informática

Malware Steglaoder soluciones de seguridad informatica

Embed Size (px)

DESCRIPTION

Stegoloader tiene un diseño modular y utiliza esteganografía digital para ocultar el código de su módulo principal en una imagen de Portable Network Graphics (PNG). El malware descarga módulo de Stegoloader y lanza el módulo principal y no tiene persistencia. - PowerPoint PPT Presentation

Citation preview

Page 1: Malware Steglaoder soluciones de seguridad informatica

instituto internacional de seguridad cibernética

Malware Steglaodersoluciones de seguridad

informática

Page 2: Malware Steglaoder soluciones de seguridad informatica

Stegoloader tiene un diseño modular y utiliza esteganografía digital para ocultar el código de su módulo principal en una imagen de Portable Network Graphics (PNG). El malware descarga módulo de Stegoloader y lanza el módulo principal y no tiene persistencia. Antes de implementar otros módulos, el malware revisa que no está ejecutando en un entorno de análisis.mencionan expertos de soluciones de seguridad informática .

Qué es el malware Stegloader

Page 3: Malware Steglaoder soluciones de seguridad informatica

Dicen expertos de soluciones de seguridad informática que en otro esfuerzo para reducir la velocidad de análisis estático, la mayoría de las cadenas que se encuentran en el binario se construyen en stack del programa antes de ser utilizados. Esta técnica de malware asegura que las cadenas no se almacenan en texto claro en el interior del cuerpo de malware sino que se construyen de forma dinámica, lo que complica la detección y el análisis.

El malware Stegloader

Page 4: Malware Steglaoder soluciones de seguridad informatica

Antes de ejecutar su función principal, Stegoloader enumera los procesos que se ejecutan en el sistema y termina si un nombre de proceso contiene nombre de la herramienta de seguridad. El módulo de despliegue obtiene una imagen PNG de un alojamiento de sitios web legítimos. La URL de la imagen está codificada en el binario. Después de descargar la imagen, Stegoloader utiliza la función gdiplus para descomprimir la imagen, acceder a cada pixel, y extraer el bit menos significativo del color de cada pixel. explica profesor de curso de seguridad en redes.

Como Funciona

Page 5: Malware Steglaoder soluciones de seguridad informatica

Expertos de curso de seguridad en redes dicen que el flujo de datos extraídos se descifra utilizando el algoritmo RC4 y una llave codificada. Ni la imagen PNG ni el código de descifrado se guardan en el disco, por lo que es difícil encontrar el malware a través de la firma de análisis tradicional basado en disco. Después de que el módulo principal Stegoloader se descarga y se descifra, la ejecución manda el módulo despliegue en el módulo principal, que reside en un área de memoria que se ha asignado para este fin.

Como Funciona

Page 6: Malware Steglaoder soluciones de seguridad informatica

El módulo de despliegue es latente hasta que el módulo principal termine de ejecutarse. Cuando el módulo principal termina, el módulo de despliegue envía un último informe a su servidor C2 indica el módulo principal ha terminado, y entonces también termina según capitación de análisis informática forense . La familia de malware Stegoloader (también conocido como Win32 / Gatak.DR y TSPY_GATAK.GTK a pesar de no compartir cualquier similitud con el troyano bancario Gataka)

Como Funciona

Page 7: Malware Steglaoder soluciones de seguridad informatica

CONTACTO www.iicybersecurity.com

538 Homero # 303Polanco, México D.F 11570 

MéxicoMéxico Tel: (55) 9183-5420

633 West Germantown Pike #272Plymouth Meeting, PA 19462 

United States 

Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034

IndiaIndia Tel: +91 11 4556 6845