Blackenergy malware iicybersecurity

Page 1

instituto internacional de seguridad cibernĂŠtica Black Energy Malware

soluciones de seguridad informĂĄtica, informĂĄtica forense, Curso de seguridad en redes


Qué es BlackEnergy Malware BlackEnergy apareció de nuevo después de algunos años. Durante este ciclo de desarrollo, los autores reescribieron completamente el código y comenzaron a incorporar un enfoque más profesional. Por ejemplo, implementaron un instalador rudimentario que hace que sea más fácil de usar BlackEnergy. Con el crecimiento de la popularidad de BlackEnergy 2, los autores decidieron que necesitaban añadir características adicionales y proporcionar BlackEnergy con un marco más modular. En 2011, añadieron los instaladores de bypass UAC mencionan expertos de soluciones de seguridad informática.


El BlackEnergy Malware

Dicen expertos de soluciones de seguridad informática que cada versión ha visto una reescritura casi completa del código. BlackEnergy 3 tiene características más avanzadas que sus predecesores y se desarrolla de forma más limpia. La nueva versión no tiene un controlador, el formato de identificación es marca de tiempo, y tiene muchos mecanismos de protección avanzados. Estas protecciones internas incluyen defensas contra los entornos virtuales, los métodos anti-debugging y controles continuos durante todo el código que matarán el programa si detecta otras funciones de seguridad o contramedidas.


C贸mo Funciona Lo que se destaca de Black Energy 3 son la variedad de plug-ins que incorpora. Una vez activado, variantes de BlackEnergy Lite permiten un operador de malware comprobar criterios espec铆ficos para evaluar si el ordenador infectado pertenece verdaderamente al objetivo previsto. Si ese es el caso, el dropper de una variante de BlackEnergy se empuja al sistema. El malware BlackEnergy almacena datos de configuraci贸n XML incrustados en el binario de la carga 煤til de DLL explica profesor decurso de seguridad en redes.


Cómo Funciona Expertos de curso de seguridad en redes dicen que este método permite BlackEnergy a obtener privilegios elevados de ejecución de código utilizando el marco de Microsoft que proporciona la ayudar a aplicaciones antiguas a trabajar con versiones recientes de Windows. Una de características más impresionantes de BlackEnergy es el soporte de controladores de 64 bits. Además de una lista de servidores C & C, la configuración BlackEnergy contiene un valor llamado build id..


Cómo Funciona Este valor es una cadena de texto único utilizada para identificar infecciones individuales o intentos de infección por los operadores de malware BlackEnergy. De hecho, el uso de BlackEnergy bien podría ser una cubierta para un ataque manual de objetivo en un esfuerzo para interrumpir la disponibilidad. En base a su funcionalidad, BlackEnergy 3 sin duda podría ser utilizado por grupos patrocinados por el Estado, ya que permite a estos actores para ocultar entre otros grupos crimeware conocidos por utilizar variantes BlackEnergy según capitación de análisis informática forense .


CONTACTO

www.iicybersecurity.com

538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 633 West Germantown Pike #272 Plymouth Meeting, PA 19462 United States Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.