BUSQUEDA EN GOOGLE

ABG COMPUTACION Y TECNOLOGIA

ABG COMPUTACION Y TECNOLOGIA
tecnicopcabg@gmail.com

NOTICIAS DE HOY DESDE SANTA FE y TWITER

------------------------------------------------------- TESTEA TU VELOCIDAD DE INTERNET ------------------------------------------------------- Test your Internet connection speed at Speedtest.net ------------------------------------------------------- ENTERATE DE TODO EN MI TWITTER HACE CLICK EN EL ENLACE SIGUIENTE -------------------------------------------------------

VIDEOS INFORMATICA

Loading...

CLASES Y REPARACION

clases y reparacion

clases y reparacion

Buscar este blog

TELEFONOS

TELEFONOS

ENSEÑANZA

ENSEÑANZA

NUEVOS TELEFONOS

4591009
4590083
155-779043




Mis paginas web con Información:
http://www.xigma74.com/

http://www.abgcomputacion.com/
----------------------------------------------------------------------Mail: tecnicopcabg@gmail.com




Nos dedicamos a:
servicio tecnico,computacion,servicio computacion,servicio computadoras,servicio tecnico computacion,computadoras,sola,computadora sola,servicio tecnico pc,servicio pc,reparaciones pc,informatica,mantenimiento redes,redes,instalacion redes,asistencia tecnica,asesoramiento,venta computadoras,pehuajo,sw computacion,sw,trenque lauquen,buenos aires,walter,dari,walter dari,redes inalambricas,Linux,servidores Linux,servidor Linux,sistemas administrativos,sistema administrativo,sistemas a medida,computadoras armadas,reparaciones computadoras,reparaciones,reparaciones computacion



Páginas vistas en total

martes, 20 de marzo de 2012

RV: una-al-dia (18/03/2012) WhitePaper: Estudio técnico del troyano de la policía

-------------------------------------------------------------------

WhitePaper: Estudio técnico del troyano de la policía
-----------------------------------------------------

Hemos realizado un estudio técnico detallado del malware de la policía.
De esta forma hemos podido comprobar cómo se generan los códigos válidos
para eliminarlo, además de algunas curiosidades sobre su funcionamiento.

Nuestro compañero Marcin "Icewall" Noga ha estudiado en profundidad el
troyano, y descubierto algunas curiosidades. El informe completo puede ser
descargado desde http://www.hispasec.com/laboratorio/Troyano_policia.pdf.

Aunque contiene parte de código a bajo nivel que puede asustar a algunos
usuarios menos técnicos, recomendamos su lectura porque hemos intentando
explicar su comportamiento. Contiene además el algoritmo que comprueba qué
códigos son válidos (con lo que podemos deshacernos del troyano de manera
más eficiente), además de otras curiosidades. Vamos a resumirlas:

* Si se paga el rescate, se crea el fichero "pinok.txt" en el mismo
directorio con el código usado para haber realizado el pago. El troyano no
comprueba el contenido del fichero, solo su existencia, por tanto si se crea
un fichero pinok.txt vacío, el troyano pensará que se ha pagado el rescate.

* Hemos creado un generador de códigos válidos.

* El troyano acepta un pin universal que hará que se desbloquee:
1029384756.

* El troyano inyecta en Explorer.exe todo su cuerpo, y no sólo el código que
necesitaría para funcionar en su interior.

* El troyano contiene evidencias de código de control, que se ha "olvidado"
mientras se programaba.

* El creador ha preparado un comando que le permite eliminar el agente de
todas sus víctimas. "del".

* Los procesos que intenta anular constantemente en el equipo son:
taskmgr.exe, regedit.exe, seth.exe, msconfig.exe, utilman.exe y narrator.exe


El estudio está disponible desde:
http://www.hispasec.com/laboratorio/Troyano_policia.pdf

No hay comentarios:

Publicar un comentario

muchas gracias por los comentarios