SlideShare una empresa de Scribd logo
Instituto
internacional de
seguridad
cibern ticaé
MALWARE POS PUNKY
Seguridad informática
El llamado malware "Punky" - el nombre de los 80 Estados
Unidos sitcom Punky Brewster - se esconde en el proceso
de explorador de Windows OS, el escaneo de otros
procesos en una máquina infectada para los datos de la
tarjeta, que posteriormente envía a un servidor remoto.
El malware POS, comprueba periódicamente con el
servidor C & C para ver si hay cambios a su propio código o
nuevos programas a ejecutar, Según Trustwave señalan
expertos de seguridad informática en México.
También incluye un keylogger diseñado para recoger 200
caracteres a la vez antes de cifrar y enviar los datos a un
servidor C & C, permitiendo a los atacantes para capturar
nombres de usuario, contraseñas y otra información
importante que podría ayudarlos.
Que es malware Punky
La primera etapa de Punky es un inyector que contiene un
binario ofuscado que se decodifica para inyectar en otro
proceso. El inyector obtiene un identificador para el
proceso de explorador, realiza las funciones necesarias
para inyectar un binario en otro proceso y escribe el
archivo en su espacio de proceso. Si el argumento "-s" no
estaba prevista en el inicio, GetModuleFileName se utiliza
para obtener la ruta para el malware actual, y se agrega al
proceso de inyectado. El proceso de inyectado se puso en
marcha a continuación, utilizando CreateRemoteThread y
inyector termina según investigadores de seguridad
informática en México.
Que es malware Punky
El inyector se copia de su lugar %USERPROFILE%Local
SettingsApplication Datajuschedjusched.exe
La persistencia se estableció mediante la adición de
"%USERPROFILE%Local SettingsApplication
Datajuschedjusched.exe –s" to
HKCUSoftwareMicrosoftWindowsCurrentVersionRun
key
Se elimina el inyector original. Punky también tiene un
recurso incrustado que escribe en el una DLL de 32 bits que
exporta dos funciones para instalar y desinstalar windows
hooks para interceptar pulsaciones de tecla. Pueden
aprender mas sobre el malware en escuela de Hacking Ético
en México
Impacto de malware Punky
Ahora que el entorno está configurado, Punky puede ir al
grano. Una solicitud POST se hace a un servidor C & C. Una
lista incrustado de C & C dominios y / o direcciones IP se
ponen en contacto a su vez, hasta que se establezcan
comunicaciones exitosas. Antes de comenzar el proceso de
escaneado, Punky envía una solicitud POST al servidor C &
C. unkey tiene su propio algoritmo de CHD-caza (lo que
significa que no utiliza expresiones regulares), y cualquier
CHD potencial se comprueba mediante el algoritmo Luhn
para su validez. Si las comprobaciones pasan, a
continuación, los datos se cifran y se envía al servidor. El
hilo se repite continuamente a través de los procesos en
busca de más CHD dicen expertos de Hacking Ético.
Como trabaja malware Punky
Un segundo hilo se genera que los mangos de la descarga de
cargas arbitrarias desde el servidor C & C, así como, la
comprobación de actualizaciones a Punky sí. Esto da Punky la
posibilidad de ejecutar las herramientas adicionales en el
sistema, como la ejecución de herramientas de
reconocimiento adicionales o realizar una escalada de
privilegios. Esta es una característica poco común para POS
malware. En el momento empresas de seguridad en la nube
en México como iicybersecurity están trabajando con
empresas de computación en la nube para asegurar
servidores qu etal vez esten corriendo servidores de C& C.
Como trabaja malware Punky
CONTACTO www.iicybersecurity.com
538 Homero # 303
Polanco, México D.F 11570 
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462 
United States 
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845 

Más contenido relacionado

PPTX
Modulo carbanak malware capacitacion de hacking etico
PPTX
Programa 9
PDF
Actividad No. 1.9: Auditoria de contraseñas en MySQL
DOCX
Troyano little witch
ODT
PDF
Troyano Little Wicth - Como funciona?
PPTX
Troyano little witch
PPTX
Practica de troyanos Little Witch
Modulo carbanak malware capacitacion de hacking etico
Programa 9
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Troyano little witch
Troyano Little Wicth - Como funciona?
Troyano little witch
Practica de troyanos Little Witch

La actualidad más candente (17)

PPTX
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
PPSX
Informe ataque troyano OPTIX PRO
PPTX
Mayhem malware seguridad informatica en mexico
PDF
Actividad No 4.3 IPv4 SSH
PDF
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
PPTX
4.test de penetración pentest
PPTX
Práctica con Virus Troyano
PDF
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
PDF
Test de intrusion
PPTX
Examen parcial
PPTX
Locker malware
PDF
Troyano little witch
PPTX
Seguridad en aplicaciones web
PPTX
Prueba92omeyderstevensmelorios
PPTX
Tc2 seguridad en bases de datos
PDF
Práctica 3.4 NAT
PPTX
Presentacion eduin gonzalez
Seguridad en base de datos practica troyano LITTLE WITCH grupo 233009_1 2014...
Informe ataque troyano OPTIX PRO
Mayhem malware seguridad informatica en mexico
Actividad No 4.3 IPv4 SSH
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
4.test de penetración pentest
Práctica con Virus Troyano
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Test de intrusion
Examen parcial
Locker malware
Troyano little witch
Seguridad en aplicaciones web
Prueba92omeyderstevensmelorios
Tc2 seguridad en bases de datos
Práctica 3.4 NAT
Presentacion eduin gonzalez
Publicidad

Similar a Malware pos punky seguridad informatica (20)

PPTX
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
PDF
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
PPTX
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
PDF
Cibercrimen Fraude Y Malware Mikel Gastesi
ODP
Malware for Linux
PPTX
Pc zombi
PPTX
Apadrina un malware
PDF
PDF
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
PPTX
Mundo 3
PPTX
Malware
PPTX
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
PPTX
Mauicio hidalgo
PPTX
Hackers
PPTX
Virus
PPTX
PPTX
Castañeda campos malware
PPTX
Castañeda campos malware
PPTX
Presentación goat sec
PPT
Seguridad anti hacking
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Virus, el arte de algunos - Alberto García de Dios (/Rooted CON 2011)
Cibercrimen Fraude Y Malware Mikel Gastesi
Malware for Linux
Pc zombi
Apadrina un malware
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
Mundo 3
Malware
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
Mauicio hidalgo
Hackers
Virus
Castañeda campos malware
Castañeda campos malware
Presentación goat sec
Seguridad anti hacking
Publicidad

Más de David Thomas (20)

PDF
Finding target for hacking on internet is now easier
PPT
Multigrain malware webimprints
PPT
Nymaim goz nym malware
PPT
Thanatos malware iics
PPT
Dns malware iicybersecurity
PPT
Remaiten malware
PPT
Usb thief malware iicybersecurity
PPT
Android triada malware iicybersecurity
PPT
W97 m malware
PPT
Libgraphite malware webimprints
PPT
Dropboxcache malware iicybersecurity
PPT
Lockdroid malware
PPT
Android bankosy malware iicybersecurity
PPT
Black energy malware iicybersecurity
PPT
Empresa de seguridad macro malware
PPT
Packrat malware iicybersecurity
PPT
Windows gusano webimprints
PPT
Soluciones de seguridad informatica abaddon pos iicybersecurity
PPT
Empresa de seguridad rootnit android malware
PPT
Mod pos malware iicybersecurity
Finding target for hacking on internet is now easier
Multigrain malware webimprints
Nymaim goz nym malware
Thanatos malware iics
Dns malware iicybersecurity
Remaiten malware
Usb thief malware iicybersecurity
Android triada malware iicybersecurity
W97 m malware
Libgraphite malware webimprints
Dropboxcache malware iicybersecurity
Lockdroid malware
Android bankosy malware iicybersecurity
Black energy malware iicybersecurity
Empresa de seguridad macro malware
Packrat malware iicybersecurity
Windows gusano webimprints
Soluciones de seguridad informatica abaddon pos iicybersecurity
Empresa de seguridad rootnit android malware
Mod pos malware iicybersecurity

Último (16)

PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PPTX
Presentación de un estudio de empresa pp
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PPTX
presentación sobre Programación SQL.pptx
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
Libro de Oraciones guia virgen peregrina
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PDF
Herramientaa de google google keep, maps.pdf
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
Presentación de un estudio de empresa pp
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
Evolución de la computadora ACTUALMENTE.pptx
presentación sobre Programación SQL.pptx
Qué es Google Classroom Insertar SlideShare U 6.pptx
presentacion_energias_renovables_renovable_.pptx
Libro de Oraciones guia virgen peregrina
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
Plantilla-Hardware-Informático-oficce.pptx
Herramientaa de google google keep, maps.pdf
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
laser seguridad a la salud humana de piel y vision en laser clase 4
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN

Malware pos punky seguridad informatica

  • 2. El llamado malware "Punky" - el nombre de los 80 Estados Unidos sitcom Punky Brewster - se esconde en el proceso de explorador de Windows OS, el escaneo de otros procesos en una máquina infectada para los datos de la tarjeta, que posteriormente envía a un servidor remoto. El malware POS, comprueba periódicamente con el servidor C & C para ver si hay cambios a su propio código o nuevos programas a ejecutar, Según Trustwave señalan expertos de seguridad informática en México. También incluye un keylogger diseñado para recoger 200 caracteres a la vez antes de cifrar y enviar los datos a un servidor C & C, permitiendo a los atacantes para capturar nombres de usuario, contraseñas y otra información importante que podría ayudarlos. Que es malware Punky
  • 3. La primera etapa de Punky es un inyector que contiene un binario ofuscado que se decodifica para inyectar en otro proceso. El inyector obtiene un identificador para el proceso de explorador, realiza las funciones necesarias para inyectar un binario en otro proceso y escribe el archivo en su espacio de proceso. Si el argumento "-s" no estaba prevista en el inicio, GetModuleFileName se utiliza para obtener la ruta para el malware actual, y se agrega al proceso de inyectado. El proceso de inyectado se puso en marcha a continuación, utilizando CreateRemoteThread y inyector termina según investigadores de seguridad informática en México. Que es malware Punky
  • 4. El inyector se copia de su lugar %USERPROFILE%Local SettingsApplication Datajuschedjusched.exe La persistencia se estableció mediante la adición de "%USERPROFILE%Local SettingsApplication Datajuschedjusched.exe –s" to HKCUSoftwareMicrosoftWindowsCurrentVersionRun key Se elimina el inyector original. Punky también tiene un recurso incrustado que escribe en el una DLL de 32 bits que exporta dos funciones para instalar y desinstalar windows hooks para interceptar pulsaciones de tecla. Pueden aprender mas sobre el malware en escuela de Hacking Ético en México Impacto de malware Punky
  • 5. Ahora que el entorno está configurado, Punky puede ir al grano. Una solicitud POST se hace a un servidor C & C. Una lista incrustado de C & C dominios y / o direcciones IP se ponen en contacto a su vez, hasta que se establezcan comunicaciones exitosas. Antes de comenzar el proceso de escaneado, Punky envía una solicitud POST al servidor C & C. unkey tiene su propio algoritmo de CHD-caza (lo que significa que no utiliza expresiones regulares), y cualquier CHD potencial se comprueba mediante el algoritmo Luhn para su validez. Si las comprobaciones pasan, a continuación, los datos se cifran y se envía al servidor. El hilo se repite continuamente a través de los procesos en busca de más CHD dicen expertos de Hacking Ético. Como trabaja malware Punky
  • 6. Un segundo hilo se genera que los mangos de la descarga de cargas arbitrarias desde el servidor C & C, así como, la comprobación de actualizaciones a Punky sí. Esto da Punky la posibilidad de ejecutar las herramientas adicionales en el sistema, como la ejecución de herramientas de reconocimiento adicionales o realizar una escalada de privilegios. Esta es una característica poco común para POS malware. En el momento empresas de seguridad en la nube en México como iicybersecurity están trabajando con empresas de computación en la nube para asegurar servidores qu etal vez esten corriendo servidores de C& C. Como trabaja malware Punky
  • 7. CONTACTO www.iicybersecurity.com 538 Homero # 303 Polanco, México D.F 11570  México México Tel: (55) 9183-5420 633 West Germantown Pike #272 Plymouth Meeting, PA 19462  United States  Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845