SlideShare una empresa de Scribd logo
WEBIMPRINTShttp://www.webimprints.com/seguridad-informatica.html
Como funciona Bedep
Malware
Qué es Bedep Malware
Según Webimprints una empresa de pruebas de
penetración en México, Bedep Malware es
utilizado para difundir mensajes pro-Rusia por
reproducciones artificiales y calificaciones de
vídeos en un sitio web de vídeo virales. Máquinas
infectadas están obligadas a navegar por sitios
webs para generar ingresos por publicidad, así
como, el tráfico fraudulento para una serie de
videos pro-Rusia. El malware causa publicidad
para varios vídeo en sitios web de manera que el
video es viral y tiene una mayor visibilidad. El
vídeo-clip, se carga en un escritorio oculto y no es
visible por la víctima.
Según Webimprints una empresa de pruebas de
penetración en México, estos clips promovidas por
el malware tienen características similares como
que tienen relativamente alta, y casi idéntico,
número de visitas. En segundo lugar ninguno de los
clips tiene ningún "shares", "retweets", o comentarios,
etc. Este malware está explotando vulnerabilidad
de flash de día cero, Microsoft Silverlight,
Microsoft.XMLDOM ActiveX, vulnerabilidad
OleAut32.dll para infectar a los visitantes con el
malware través de los sitios web para adultos. Los
principales sitios web para adultos permite la
campaña de publicidad en un iframe y malware
explota eso.
Como funciona Bedep Malware
Comenta Mike Stevens profesional de Seguridad
de Datos en México que durante la explotación
mediante la vulnerabilidad OleAut32.dll por Bedep
malware. Esta vulnerabilidad es explotada en
general utilizando array re-dimensionamiento en
VBScript. Lo que es notable en este caso es la
comunicación de ida y vuelta entre el VBScript y el
código JavaScript: El VBScript en sí es "escondido"
en ofuscado JavaScript, lo que añade un objeto
"VBScript" al cuerpo HTML. El VBScript, cuando se
ejecuta, llama una rutina de JavaScript que
enumera las versiones de IE, Windows, y luego
llama a otra rutina de JavaScript que devuelve un
código Shell decodifico de base 64.
Como funciona Bedep Malware
Comenta Mike Stevens que según políticas de
evaluación de seguridad de datos
el malware se comunica constantemente con su
servidor de comando y control (C & C) recibir
nuevos objetivos de exploración con un conjunto
de cabeceras http detalladas para ser utilizada en
la solicitud. El objetivo del fraude es generar tráfico
falso para anuncios y recibir una indemnización en
función del volumen de tráfico. Obviamente, las
computadoras más comprometidas conduce a
más tráfico dirigido a los anuncios que conduce a
más ingresos para el hacker.
Impacto de Bedep Malware
Según expertos de seguridad de datos, el malware
Bedep afecta la máquina de las víctimas a través
de diferentes kits de exploits como Magnitud,
Neutrino, Angler exoits kits. Bedep crea un
escritorio virtual oculto que aloja la ventana de
Internet Explorer COM invisible. Esa ventana
funciona ocultamente como una instancia de
Internet Explorer para generar trafico.
Impacto de Bedep Malware
CONTACTO www.webimprints.com
538 Homero # 303
Polanco, México D.F 11570 
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845 

Más contenido relacionado

PPTX
Ataque scob
PDF
Taller wordpress
PDF
Curso Experto en desarrollo de aplicaciones para móviles
PDF
Webinar Gratuito: Cross-Site Scripting (XSS)
PPTX
CRUD html php mysql
PPTX
Navegadores
PDF
(In)seguridad en componentes cliente de aplicaciones web - UMA Hackers Week 2015
PPTX
Desarrollo de aplicaciones empresariales Introducción
Ataque scob
Taller wordpress
Curso Experto en desarrollo de aplicaciones para móviles
Webinar Gratuito: Cross-Site Scripting (XSS)
CRUD html php mysql
Navegadores
(In)seguridad en componentes cliente de aplicaciones web - UMA Hackers Week 2015
Desarrollo de aplicaciones empresariales Introducción

Destacado (20)

PPTX
Presentación Carmen Martín...
PDF
Jak nahrat fotografii do alba v 9 krocích
PDF
Insights into chinese mobile internet users sept 2013
PDF
Nombres grammaire
PDF
ECR Sweden Forum ‘09. ECRs Packaging Guide
PPT
Findability - encontrabilidad web
PPS
Estrategias de ventas y mercadotecnia (w9)
PDF
Res finanzas2011
PPT
Dossier prensa premios 2013
PDF
Alacer corpcopler emea-sept12-bro-s (1)
PPTX
A Framework for Collecting, Extracting and Managing Event Identity Informatio...
PDF
Los Niños no Olvidan. Parte 3
ODP
Tecnología marina muñoz y carmen maría 3ºa.
PDF
Handout cedric & valentin
PDF
Formulário de requerimento próprio do cmec
PDF
Monthly Report June 2015
PPTX
El cine en las escuelas
PDF
Tempo September 2014
PPTX
Parclick presentation
DOCX
Presentación Carmen Martín...
Jak nahrat fotografii do alba v 9 krocích
Insights into chinese mobile internet users sept 2013
Nombres grammaire
ECR Sweden Forum ‘09. ECRs Packaging Guide
Findability - encontrabilidad web
Estrategias de ventas y mercadotecnia (w9)
Res finanzas2011
Dossier prensa premios 2013
Alacer corpcopler emea-sept12-bro-s (1)
A Framework for Collecting, Extracting and Managing Event Identity Informatio...
Los Niños no Olvidan. Parte 3
Tecnología marina muñoz y carmen maría 3ºa.
Handout cedric & valentin
Formulário de requerimento próprio do cmec
Monthly Report June 2015
El cine en las escuelas
Tempo September 2014
Parclick presentation
Publicidad

Similar a Como funciona bedep malware (20)

PPT
Dridex Malware
PPTX
Módulo 06 - Uso Seguro de Medios Informáticos - ESET
PPTX
Apadrina un malware
PPT
Empresa de seguridad macro malware
PPTX
Virus y vacunas_gil_jorge
PPT
Cap5
PPSX
VIRUS Y VACUNAS INFORMATICAS
PDF
DOCX
Qué es un virus informático
DOCX
Qué es el internet
PPTX
PPTX
Presentación diapositivas virus
PPTX
Virus informático
PPTX
Evidencia 5.2.15
PPT
Seguridad informatica
PPTX
Virus informaticos 1
PDF
Guias de seguridad UJA - Malware
PPSX
Virus y-antivirus-ppt
PPTX
Virus y vacunas informaticas
Dridex Malware
Módulo 06 - Uso Seguro de Medios Informáticos - ESET
Apadrina un malware
Empresa de seguridad macro malware
Virus y vacunas_gil_jorge
Cap5
VIRUS Y VACUNAS INFORMATICAS
Qué es un virus informático
Qué es el internet
Presentación diapositivas virus
Virus informático
Evidencia 5.2.15
Seguridad informatica
Virus informaticos 1
Guias de seguridad UJA - Malware
Virus y-antivirus-ppt
Virus y vacunas informaticas
Publicidad

Más de David Thomas (20)

PDF
Finding target for hacking on internet is now easier
PPT
Multigrain malware webimprints
PPT
Nymaim goz nym malware
PPT
Thanatos malware iics
PPT
Dns malware iicybersecurity
PPT
Remaiten malware
PPT
Usb thief malware iicybersecurity
PPT
Android triada malware iicybersecurity
PPT
W97 m malware
PPT
Libgraphite malware webimprints
PPT
Dropboxcache malware iicybersecurity
PPT
Lockdroid malware
PPT
Android bankosy malware iicybersecurity
PPT
Black energy malware iicybersecurity
PPT
Packrat malware iicybersecurity
PPT
Windows gusano webimprints
PPT
Soluciones de seguridad informatica abaddon pos iicybersecurity
PPT
Empresa de seguridad rootnit android malware
PPT
Mod pos malware iicybersecurity
PPT
Soluciones de seguridad informatica bookworm troyano iicybersecurity
Finding target for hacking on internet is now easier
Multigrain malware webimprints
Nymaim goz nym malware
Thanatos malware iics
Dns malware iicybersecurity
Remaiten malware
Usb thief malware iicybersecurity
Android triada malware iicybersecurity
W97 m malware
Libgraphite malware webimprints
Dropboxcache malware iicybersecurity
Lockdroid malware
Android bankosy malware iicybersecurity
Black energy malware iicybersecurity
Packrat malware iicybersecurity
Windows gusano webimprints
Soluciones de seguridad informatica abaddon pos iicybersecurity
Empresa de seguridad rootnit android malware
Mod pos malware iicybersecurity
Soluciones de seguridad informatica bookworm troyano iicybersecurity

Último (16)

PPTX
presentación sobre Programación SQL.pptx
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PDF
Herramientaa de google google keep, maps.pdf
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PPTX
Presentación de un estudio de empresa pp
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PDF
Libro de Oraciones guia virgen peregrina
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
presentación sobre Programación SQL.pptx
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
presentacion_energias_renovables_renovable_.pptx
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
Herramientaa de google google keep, maps.pdf
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Presentación de un estudio de empresa pp
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
Plantilla-Hardware-Informático-oficce.pptx
Evolución de la computadora ACTUALMENTE.pptx
Libro de Oraciones guia virgen peregrina
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
laser seguridad a la salud humana de piel y vision en laser clase 4
Qué es Google Classroom Insertar SlideShare U 6.pptx

Como funciona bedep malware

  • 2. Qué es Bedep Malware Según Webimprints una empresa de pruebas de penetración en México, Bedep Malware es utilizado para difundir mensajes pro-Rusia por reproducciones artificiales y calificaciones de vídeos en un sitio web de vídeo virales. Máquinas infectadas están obligadas a navegar por sitios webs para generar ingresos por publicidad, así como, el tráfico fraudulento para una serie de videos pro-Rusia. El malware causa publicidad para varios vídeo en sitios web de manera que el video es viral y tiene una mayor visibilidad. El vídeo-clip, se carga en un escritorio oculto y no es visible por la víctima.
  • 3. Según Webimprints una empresa de pruebas de penetración en México, estos clips promovidas por el malware tienen características similares como que tienen relativamente alta, y casi idéntico, número de visitas. En segundo lugar ninguno de los clips tiene ningún "shares", "retweets", o comentarios, etc. Este malware está explotando vulnerabilidad de flash de día cero, Microsoft Silverlight, Microsoft.XMLDOM ActiveX, vulnerabilidad OleAut32.dll para infectar a los visitantes con el malware través de los sitios web para adultos. Los principales sitios web para adultos permite la campaña de publicidad en un iframe y malware explota eso. Como funciona Bedep Malware
  • 4. Comenta Mike Stevens profesional de Seguridad de Datos en México que durante la explotación mediante la vulnerabilidad OleAut32.dll por Bedep malware. Esta vulnerabilidad es explotada en general utilizando array re-dimensionamiento en VBScript. Lo que es notable en este caso es la comunicación de ida y vuelta entre el VBScript y el código JavaScript: El VBScript en sí es "escondido" en ofuscado JavaScript, lo que añade un objeto "VBScript" al cuerpo HTML. El VBScript, cuando se ejecuta, llama una rutina de JavaScript que enumera las versiones de IE, Windows, y luego llama a otra rutina de JavaScript que devuelve un código Shell decodifico de base 64. Como funciona Bedep Malware
  • 5. Comenta Mike Stevens que según políticas de evaluación de seguridad de datos el malware se comunica constantemente con su servidor de comando y control (C & C) recibir nuevos objetivos de exploración con un conjunto de cabeceras http detalladas para ser utilizada en la solicitud. El objetivo del fraude es generar tráfico falso para anuncios y recibir una indemnización en función del volumen de tráfico. Obviamente, las computadoras más comprometidas conduce a más tráfico dirigido a los anuncios que conduce a más ingresos para el hacker. Impacto de Bedep Malware
  • 6. Según expertos de seguridad de datos, el malware Bedep afecta la máquina de las víctimas a través de diferentes kits de exploits como Magnitud, Neutrino, Angler exoits kits. Bedep crea un escritorio virtual oculto que aloja la ventana de Internet Explorer COM invisible. Esa ventana funciona ocultamente como una instancia de Internet Explorer para generar trafico. Impacto de Bedep Malware
  • 7. CONTACTO www.webimprints.com 538 Homero # 303 Polanco, México D.F 11570  México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845