El CCN-CERT analiza el código dañino Qakbot

Se ha publicado en la parte privada del portal del CCN-CERT el Informe de Código Dañino ID-19/19 “Qakbot”, junto con sus reglas de detección Snort, Yara e Indicador de Compromiso – IOC.

El CCN-CERT ha publicado en la parte privada de su portal un nuevo Informe de Código Dañino: CCN-CERT ID-19/19, que escrito con Microsoft C++ 8, se encuentra muy activo desde el inicio del 2009, siendo su principal foco los objetivos financieros y el robo de información personal.

El código dañino inicialmente se encuentra empaquetado para conseguir realizar la evasión antivirus. Utiliza varios métodos destinados a la ofuscación de sus cadenas y se apoya en el uso de ejecutables destinados a ser inyectados en otros procesos.

El informe incluye información sobre las siguientes secciones:

  • Características del código dañino
  • Detalles generales
  • Procedimiento de infección
  • Características técnicas
  • Ofuscación
  • Persistencia en el sistema
  • Conexiones de red
  • Detección
  • Desinfección
  • Información del atacante

Además, se incluye una sección sobre las reglas de detección Snort, Yara e Indicador de Compromiso – IOC.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba