1 / 8

Rig Malware

En primer lugar, el cliente RIG necesita una URL a la que se puede redirigir el tráfico a explotar las máquinas de las víctimas. <br>

webimprints
Télécharger la présentation

Rig Malware

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. international institute of cyber securty RIG Malware Capacitación de hacking ético curso de Seguridad Informática certificaciones seguridad informática

  2. Rig Malware En primer lugar, el cliente RIG necesita una URL a la que se puede redirigir el tráfico a explotar las máquinas de las víctimas. Con el fin de infectar a las víctimas, el cliente RIG tiene que elegir una carga útil y subirlo a través del panel de administración. Una vez que el cliente cargue RIG la carga útil, el siguiente paso es apuntando víctimas a la página de la infección. Investigadores de curso hacking ético dicen que Sin embargo, con el fin de evadir la detección por los filtros web y listas de URL, la página de destino tiene que actualizar periódicamente.

  3. Rig Malware Según curso de Seguridad Informática, RIG proporciona una API para este fin que crea nuevas, URLs infección válidos bajo demanda. La dirección URL será en el siguiente formato: hxxp://[RIG-Instance-Server]/api.php?apitoken=[API TOKEN] El "TOKEN API" al final de la dirección URL es una clave única que combina ID del usuario con la corriente "ID de flujo", serializa la combinación y encripta usando RC4 con una clave privada sólo configurable por el administrador principal RIG.

  4. Cómo funciona RIG Malware Cada usuario RIG puede tener hasta 2 flujos distintos, lo que permite las infecciones a través de diferentes cargas útiles para cada flujo. La salida de la URL es la dirección URL "proxy" que funciona como la "página de la infección". Cada petición a una URL PROXY contiene token de un cliente RIG para la campaña específica. Básicamente, todos los clientes que utilizan el mismo servidor de exploit kit RIG comparten el PROXY URL, señalan expertos con certificaciones seguridad informática.

  5. Cómo funciona RIG Malware Acuerdo con consejos de, maestro de curso de Seguridad Informática, el URI se divide en 2 partes separadas por el carácter "|". La primera parte es la cadena cifrada es en realidad una URL de un servidor diferente que se encarga de las solicitudes para cargar un exploit y enviarlo de vuelta a la máquina de la víctima. La segunda parte de la estructura de la URL es menos emocionante. El objetivo es asegurarse de que la URL no es válida después de un cierto período de tiempo - que es configurable por el RIG explotar kit de administración; el valor predeterminado es 720 segundos (12 minutos).

  6. Cómo funciona RIG Malware Investigadores de curso hacking ético mencionan que esta técnica es muy eficaz ya que después de 12 minutos de la URL no funciona y es inútil para los investigadores de seguridad que tratan de analizar dichas URLs. Virtual Dedicated Server - VDS sirve como un generador de explotar. El objetivo principal es evitar la detección por mantener esos servidores ocultos del mundo.

  7. Cómo funciona Rig Malware El VDS envía una solicitud al servidor de administración RIG junto con información sobre el equipo de la víctima y le pregunta para la carga útil relevante que debe ser entregado. La carga útil se tira desde el servidor de administración RIG y se cifra usando una clave RC4 (una clave distinta de la anterior) para evitar la detección antivirus según expertos con certificaciones seguridad informáticadeinternational institute of cyber security

  8. CONTACTO www.iicybersecurity.com 538 Homero # 303Polanco, México D.F 11570 MéxicoMéxico Tel: (55) 9183-5420633 West Germantown Pike #272Plymouth Meeting, PA 19462 United States Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034IndiaIndia Tel: +91 11 4556 6845 

More Related