1 / 7

Black Energy Malware

On Esources.co.uk; Read Review PostsqWith ecommerce booming like never before, the number of entrepreneurs entering this ever-growing and critical sector of the economy has also been growing proport

webimprints
Download Presentation

Black Energy Malware

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. instituto internacional de seguridad cibernética Black Energy Malware soluciones de seguridad informática, informática forense, Curso de seguridad en redes

  2. Qué es BlackEnergy Malware BlackEnergy apareció de nuevo después de algunos años. Durante este ciclo de desarrollo, los autores reescribieron completamente el código y comenzaron a incorporar un enfoque más profesional. Por ejemplo, implementaron un instalador rudimentario que hace que sea más fácil de usar BlackEnergy. Con el crecimiento de la popularidad de BlackEnergy 2, los autores decidieron que necesitaban añadir características adicionales y proporcionar BlackEnergy con un marco más modular. En 2011, añadieron los instaladores de bypass UAC mencionan expertos de soluciones de seguridad informática.

  3. El BlackEnergy Malware Dicen expertos de soluciones de seguridad informática que cada versión ha visto una reescritura casi completa del código. BlackEnergy 3 tiene características más avanzadas que sus predecesores y se desarrolla de forma más limpia. La nueva versión no tiene un controlador, el formato de identificación es marca de tiempo, y tiene muchos mecanismos de protección avanzados. Estas protecciones internas incluyen defensas contra los entornos virtuales, los métodos anti-debugging y controles continuos durante todo el código que matarán el programa si detecta otras funciones de seguridad o contramedidas.

  4. Cómo Funciona Lo que se destaca de Black Energy 3 son la variedad de plug-ins que incorpora. Una vez activado, variantes de BlackEnergy Lite permiten un operador de malware comprobar criterios específicos para evaluar si el ordenador infectado pertenece verdaderamente al objetivo previsto. Si ese es el caso, el dropper de una variante de BlackEnergy se empuja al sistema. El malware BlackEnergy almacena datos de configuración XML incrustados en el binario de la carga útil de DLL explica profesor decurso de seguridad en redes.

  5. Cómo Funciona Expertos de curso de seguridad en redes dicen que este método permite BlackEnergy a obtener privilegios elevados de ejecución de código utilizando el marco de Microsoft que proporciona la ayudar a aplicaciones antiguas a trabajar con versiones recientes de Windows. Una de características más impresionantes de BlackEnergy es el soporte de controladores de 64 bits. Además de una lista de servidores C & C, la configuración BlackEnergy contiene un valor llamado build id..

  6. Cómo Funciona Este valor es una cadena de texto único utilizada para identificar infecciones individuales o intentos de infección por los operadores de malware BlackEnergy. De hecho, el uso de BlackEnergy bien podría ser una cubierta para un ataque manual de objetivo en un esfuerzo para interrumpir la disponibilidad. En base a su funcionalidad, BlackEnergy 3 sin duda podría ser utilizado por grupos patrocinados por el Estado, ya que permite a estos actores para ocultar entre otros grupos crimeware conocidos por utilizar variantes BlackEnergy según capitación de análisis informática forense .

  7. CONTACTO www.iicybersecurity.com 538 Homero # 303Polanco, México D.F 11570 MéxicoMéxico Tel: (55) 9183-5420633 West Germantown Pike #272Plymouth Meeting, PA 19462 United States Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034IndiaIndia Tel: +91 11 4556 6845 

More Related