Download - Dino Malware

Transcript
Page 1: Dino Malware

international institute of

cyber securty

Dino MalwareCapacitación de hacking ético

curso de Seguridad Informáticacertificaciones seguridad informática

Page 2: Dino Malware

Dino ha sido desarrollado en C ++ y presenta una arquitectura modular bien definido. Dino tiene una estructura de datos personalizada denominada ”DATASTORE". En particular, todos los módulos de Dino almacenan su contenido en el interior de esta estructura, por lo que su comprensión una de las claves para el análisis de Dino. Investigadores de curso hacking ético revelaron que Dino trabaja como puerta trasera y es famosa para espionaje.

Dino Malware

Page 3: Dino Malware

Según curso de Seguridad Informática, un DataStore es un mapa de claves de pablara de valores de 8 posibles tipos, tales como números enteros o palabra. La implementación de esta estructura de datos se basa en una tabla hash. Esto significa que para recuperar el valor asociado con una clave, uno tiene que calcular el hash de la clave para localizar el lugar para que el valor puede ser recuperada. Dino hash es un valor de un byte calculado con una serie de operaciones XOR en la llave, y cada lugar comienza una lista enlazada que contiene los pares clave / valor.

Dino Malware

Page 4: Dino Malware

Configuración de Dino se almacena inicialmente en un objeto DataStore serializado contenida en un archivo zip al final del binario Dino. En tiempo de ejecución, este objeto se deserializa y se almacena en el interior del módulo principal. Podemos enumerar el contenido de la configuración con el comando de Dino "conf –l CORE", que muestra en filas separadas nombre de cada clave, su valor asociadoa y el tipo de este valor señalan expertos con certificaciones seguridad informática.

Cómo funciona Dino Malware

Page 5: Dino Malware

Acuerdo con consejos de, maestro de curso de Seguridad Informática, Dino contiene un sistema de archivos personalizada denominada "ramfs". Se proporciona una estructura de datos compleja para almacenar archivos en la memoria, cada uno de ellos teniendo un nombre correspondiente a los nombres de archivo utilizados por los sistemas de archivos habituales. Ramfs también viene con un conjunto de comandos personalizados que se pueden almacenar en archivos y ejecutados. Contenido ramfs inicialmente se almacena encriptada en la configuración de Dino.

Cómo funciona Dino Malware

Page 6: Dino Malware

Investigadores de curso hacking ético mencionan que programación de tareas esta hecho de una manera Unix en Dino. Los comandos "cron add", “cron list" y "crondel" sirven, respectivamente, para agregar, lista y eliminar las tareas programadas registrados en el módulo de crontab.La sintaxis para definir las tareas programadas es similar a la utilizada por el comando cron Unix . Cada comando puede ser programada para ejecutarse a la vez o cada vez que durante reinicio del maquina.

Cómo funciona Dino Malware

Page 7: Dino Malware

En el caso de Dino, ramfs sirve como almacenamiento protegido para un archivo específico que contiene las instrucciones para eliminar el malware de la máquina. Los desarrolladores llamaron a este archivo ”cleaner" y se ejecutan cuando Dino recibe el comando "killBD” según expertos con certificaciones seguridad informática de international institute of cyber security

Cómo funciona Dino Malware

Page 8: Dino Malware

CONTACTO www.iicybersecurity.com

538 Homero # 303538 Homero # 303Polanco, México D.F 11570 Polanco, México D.F 11570 

MéxicoMéxicoMéxico Tel: (55) 9183-5420México Tel: (55) 9183-5420

633 West Germantown Pike #272633 West Germantown Pike #272Plymouth Meeting, PA 19462 Plymouth Meeting, PA 19462 

United States United States 

Sixth Floor, Aggarwal Cyber Tower 1Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034Netaji Subhash Place, Delhi NCR, 110034

IndiaIndiaIndia Tel: +91 11 4556 6845 India Tel: +91 11 4556 6845