WEBIMPRINTS Empresa de pruebas de penetraci贸n Empresa de seguridad inform谩tica
http://www.webimprints.com/seguridad-informatica.html
Gorynch botnet
Gorynch botnet
Según Webimprints una empresa de pruebas de penetración Gorynch es un botnet multifuncional con capacidades que van desde el robo de credenciales al robo de información de tarjetas de crédito de los sistemas de punto de venta. Este malware se distribuye en una serie de foros de hackers, lo que le permite ser utilizado por los atacantes con capacidades muy limitadas para operarlo. Gorynch es un bot que tiene una amplia gama de funcionalidad. Capaz de actuar como un bot DDoS, raspador de la RAM para información de la pista de tarjeta de crédito, y el robo de contraseñas, que está particularmente bien ofrecido.
Como funciona Gorynch botnet Según expertos de proveedor de pruebas de penetración, muchas de las funciones se controlan a través de la C2 (comando y control) del panel, que se codifica en PHP. Gorynch tiene bastantes características, algunas de las cuales figuran en esta lista: •Detección de VM •Detección de servicio de detonación •Detección depurador •Detección de Investigador •Ubicaciones configurable para instalar •Lugares configurablesde persistencia •Auto-eliminación •Registro de teclado
Como funciona Gorynch botnet
• Raspado de RAM (tarjeta de crédito raspado) • El robo de contraseñas • USB difusión • Dropbox difusión • Desactivar taskmgr / Regedit • Funcionalidad Plugin basado • Capturas de pantalla de escritorio Tiene una funcionalidad para detectar si fue el detonante de lo que consideró el equipo del investigador; se comprobó el nombre del equipo en contra de una lista predefinida de nombres de equipo comenta Mike Stevens profesional de empresa de seguridad informática.
Gorynch botnet
Comenta Mike Stevens de empresas de seguridad informática que Para cargar los datos robados a las víctimas, los archivos se cargan a "post.php". Estos archivos se colocan en la carpeta correspondiente en el "logs /" directorio en el panel Gorynch. La carpeta correspondiente se determina por la extensión de archivo del archivo cargado. Además, sólo los archivos con las extensiones permitidas se pueden cargar. La configuración puede ser almacenado en uno de dos lugares. O bien se puede almacenar como un recurso llamado "101" o anexa al final del archivo después de la cadena "<--------->".
Gorynch botnet Cuando un hacker hace una muestra de Gorynch, el atacante tendría que establecer una clave de 32 caracteres a XOR la configuración contra. Gorynch, a pesar de toda su funcionalidad, sigue siendo sencilla para los investigadores para cazar, observar, y hacer un seguimiento. Desarrolladores, sin importar el nivel de la moral que tienen, siguen siendo propensos a cometer errores de criptografía, algunos peores que otros menciono Mike Stevens de empresas de seguridad informática.
CONTACTO
www.webimprints.com
538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845