SlideShare une entreprise Scribd logo
1  sur  7
instituto
internacional de
seguridad
cibern ticaé
Troyano Bookworm
soluciones de seguridad informática, informática forense, Curso de
seguridad en redes
Troyano Bookworm es radicalmente diferente de
PlugX RAT y tiene una arquitectura modular y
única. Bookworm tiene poca funcionalidad
malicioso incorporado, con su única habilidad
básica que involucra el robo de las pulsaciones del
teclado y el contenido del clipboard. Sin embargo,
Bookworm amplía sus capacidades a través de su
capacidad de cargar módulos adicionales
directamente de desde su comando y control (C2)
servidor. Bookworm tiene muchas capas que
aumentan la complejidad de su arquitectura
general mencionan expertos de soluciones de
seguridad informática .
Qué es troyano Bookworm
Dicen expertos de soluciones de seguridad
informática que el autor utiliza varios algoritmos no
sólo para cifrar y descifrar archivos guardados en el
sistema, sino también para cifrar y descifrar
comunicaciones de red entre Bookworm y sus
servidores de C2. El troyano tiene un RAR auto-
extraíble. El RAR autoextraíble escribe un ejecutable
legítimo, un DLL creado llamada Loader.dll y un
archivo llamado readme.txt en el sistema y después
ejecuta el ejecutable legítimo. Loader.dll descifra el
archivo de readme.txt utilizando un algoritmo XOR
de tres bytes con 0xd07858 como una clave, que se
traduce en código shell que se encarga de
descifrar el resto del archivo readme.txt.
El troyano Bookworm
El código shell entonces carga el Bookworm
cargando manualmente otro DLL llamada
"Leader.dll" en el readme.txt descifrado y pasa
búfer para Leader.dll que contiene adicional DLLs.
Líder es el módulo principal de Bookworm y
controla todas las actividades del troyano, pero
depende de los archivos dll adicionales para
proporcionar funcionalidades específicas. Para
cargar módulos adicionales, líder analiza el búfer
pasado a él por el código de shell en el archivo
readme.txt para los otros archivos dll explica
profesor de curso de seguridad en redes.
Cómo Funciona
Expertos de curso de seguridad en redes dicen que
los desarrolladores de Bookworm han incluido
únicamente funciones de keylogging en Bookworm
como una capacidad base. Los desarrolladores
han diseñado Bookworm como un troyano modular
no se limita a solo la arquitectura inicial del
troyano, ya que bookworm puede cargar módulos
adicionales proporcionados por el servidor de C2.
La capacidad de cargar módulos adicionales
desde el C2 extiende las capacidades del troyano
para dar cabida a las actividades de que los
hackers se necesitan para llevar a cabo en el
sistema comprometido.
Cómo Funciona
Bookworm utiliza una máquina de estado para
realizar un seguimiento de y llevar a cabo las
comunicaciones entre el sistema comprometido y
el servidor C2. Los desarrolladores de Bookworm
han ido a las grandes longitudes para crear un
marco modular que es muy flexible por su
capacidad para ejecutar módulos adicionales
directamente desde su servidor de C2. No sólo es
esta herramienta altamente capaz, pero también
requiere un muy alto nivel de esfuerzo a analizar
debido a su arquitectura modular y el uso de
funciones de la API dentro de los módulos
adicionales según capitación de análisis
informática forense .
Cómo Funciona
CONTACTO www.iicybersecurity.com
538 Homero # 303
Polanco, México D.F 11570 
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462 
United States 
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845 

Contenu connexe

Similaire à Soluciones de seguridad informatica bookworm troyano iicybersecurity

Trabajo java
Trabajo javaTrabajo java
Trabajo javaamec0612
 
Conceptos Fundamentales de POO
Conceptos Fundamentales de POOConceptos Fundamentales de POO
Conceptos Fundamentales de POOsena
 
Electonica de potencia, diodos de rectificacion
Electonica de potencia, diodos de rectificacionElectonica de potencia, diodos de rectificacion
Electonica de potencia, diodos de rectificacionBEYMARCALLECONDE
 
PROYECTO 1,2,3,4 Y 5 EDGAR ZACARIAS
PROYECTO 1,2,3,4 Y 5 EDGAR ZACARIAS PROYECTO 1,2,3,4 Y 5 EDGAR ZACARIAS
PROYECTO 1,2,3,4 Y 5 EDGAR ZACARIAS zacariasedgar
 
Hack x crack_java
Hack x crack_javaHack x crack_java
Hack x crack_javaSaviotec
 
Introducción a la progrogramación orientada a objetos - Java
Introducción a la progrogramación orientada a objetos - JavaIntroducción a la progrogramación orientada a objetos - Java
Introducción a la progrogramación orientada a objetos - JavaFacultad de Ciencias y Sistemas
 
Nuevas tecnologías reingsys 31_3_09
Nuevas tecnologías reingsys 31_3_09Nuevas tecnologías reingsys 31_3_09
Nuevas tecnologías reingsys 31_3_09Reingsys
 
Hacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHéctor López
 
Reingsys framework v04_completo_new
Reingsys framework v04_completo_newReingsys framework v04_completo_new
Reingsys framework v04_completo_newReingsys
 
C1 intro java
C1 intro javaC1 intro java
C1 intro javaalenco
 
Diccionario informatico por velasco andres
Diccionario informatico por velasco andresDiccionario informatico por velasco andres
Diccionario informatico por velasco andresAndres Ricardo
 

Similaire à Soluciones de seguridad informatica bookworm troyano iicybersecurity (20)

Trabajo java
Trabajo javaTrabajo java
Trabajo java
 
Investigacion de un red
Investigacion de un redInvestigacion de un red
Investigacion de un red
 
Conceptos Fundamentales de POO
Conceptos Fundamentales de POOConceptos Fundamentales de POO
Conceptos Fundamentales de POO
 
Lenguaje Java
Lenguaje JavaLenguaje Java
Lenguaje Java
 
Electonica de potencia, diodos de rectificacion
Electonica de potencia, diodos de rectificacionElectonica de potencia, diodos de rectificacion
Electonica de potencia, diodos de rectificacion
 
Plataforma net
Plataforma netPlataforma net
Plataforma net
 
PROYECTO 1,2,3,4 Y 5 EDGAR ZACARIAS
PROYECTO 1,2,3,4 Y 5 EDGAR ZACARIAS PROYECTO 1,2,3,4 Y 5 EDGAR ZACARIAS
PROYECTO 1,2,3,4 Y 5 EDGAR ZACARIAS
 
Hack x crack_java
Hack x crack_javaHack x crack_java
Hack x crack_java
 
Hack x crack_java
Hack x crack_javaHack x crack_java
Hack x crack_java
 
El framework .net
El framework .netEl framework .net
El framework .net
 
Diseño
DiseñoDiseño
Diseño
 
Ios.s12
Ios.s12Ios.s12
Ios.s12
 
Lab3 cristian gastelbondo
Lab3 cristian gastelbondoLab3 cristian gastelbondo
Lab3 cristian gastelbondo
 
Introducción a la progrogramación orientada a objetos - Java
Introducción a la progrogramación orientada a objetos - JavaIntroducción a la progrogramación orientada a objetos - Java
Introducción a la progrogramación orientada a objetos - Java
 
Nuevas tecnologías reingsys 31_3_09
Nuevas tecnologías reingsys 31_3_09Nuevas tecnologías reingsys 31_3_09
Nuevas tecnologías reingsys 31_3_09
 
Hacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHE
 
Reingsys framework v04_completo_new
Reingsys framework v04_completo_newReingsys framework v04_completo_new
Reingsys framework v04_completo_new
 
Curso introductorio a Raptor.js con Node.js
Curso introductorio a Raptor.js con Node.jsCurso introductorio a Raptor.js con Node.js
Curso introductorio a Raptor.js con Node.js
 
C1 intro java
C1 intro javaC1 intro java
C1 intro java
 
Diccionario informatico por velasco andres
Diccionario informatico por velasco andresDiccionario informatico por velasco andres
Diccionario informatico por velasco andres
 

Plus de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easierDavid Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malwareDavid Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurityDavid Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurityDavid Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malwareDavid Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurityDavid Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprintsDavid Thomas
 

Plus de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
 

Dernier

Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 

Dernier (6)

Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 

Soluciones de seguridad informatica bookworm troyano iicybersecurity

  • 1. instituto internacional de seguridad cibern ticaé Troyano Bookworm soluciones de seguridad informática, informática forense, Curso de seguridad en redes
  • 2. Troyano Bookworm es radicalmente diferente de PlugX RAT y tiene una arquitectura modular y única. Bookworm tiene poca funcionalidad malicioso incorporado, con su única habilidad básica que involucra el robo de las pulsaciones del teclado y el contenido del clipboard. Sin embargo, Bookworm amplía sus capacidades a través de su capacidad de cargar módulos adicionales directamente de desde su comando y control (C2) servidor. Bookworm tiene muchas capas que aumentan la complejidad de su arquitectura general mencionan expertos de soluciones de seguridad informática . Qué es troyano Bookworm
  • 3. Dicen expertos de soluciones de seguridad informática que el autor utiliza varios algoritmos no sólo para cifrar y descifrar archivos guardados en el sistema, sino también para cifrar y descifrar comunicaciones de red entre Bookworm y sus servidores de C2. El troyano tiene un RAR auto- extraíble. El RAR autoextraíble escribe un ejecutable legítimo, un DLL creado llamada Loader.dll y un archivo llamado readme.txt en el sistema y después ejecuta el ejecutable legítimo. Loader.dll descifra el archivo de readme.txt utilizando un algoritmo XOR de tres bytes con 0xd07858 como una clave, que se traduce en código shell que se encarga de descifrar el resto del archivo readme.txt. El troyano Bookworm
  • 4. El código shell entonces carga el Bookworm cargando manualmente otro DLL llamada "Leader.dll" en el readme.txt descifrado y pasa búfer para Leader.dll que contiene adicional DLLs. Líder es el módulo principal de Bookworm y controla todas las actividades del troyano, pero depende de los archivos dll adicionales para proporcionar funcionalidades específicas. Para cargar módulos adicionales, líder analiza el búfer pasado a él por el código de shell en el archivo readme.txt para los otros archivos dll explica profesor de curso de seguridad en redes. Cómo Funciona
  • 5. Expertos de curso de seguridad en redes dicen que los desarrolladores de Bookworm han incluido únicamente funciones de keylogging en Bookworm como una capacidad base. Los desarrolladores han diseñado Bookworm como un troyano modular no se limita a solo la arquitectura inicial del troyano, ya que bookworm puede cargar módulos adicionales proporcionados por el servidor de C2. La capacidad de cargar módulos adicionales desde el C2 extiende las capacidades del troyano para dar cabida a las actividades de que los hackers se necesitan para llevar a cabo en el sistema comprometido. Cómo Funciona
  • 6. Bookworm utiliza una máquina de estado para realizar un seguimiento de y llevar a cabo las comunicaciones entre el sistema comprometido y el servidor C2. Los desarrolladores de Bookworm han ido a las grandes longitudes para crear un marco modular que es muy flexible por su capacidad para ejecutar módulos adicionales directamente desde su servidor de C2. No sólo es esta herramienta altamente capaz, pero también requiere un muy alto nivel de esfuerzo a analizar debido a su arquitectura modular y el uso de funciones de la API dentro de los módulos adicionales según capitación de análisis informática forense . Cómo Funciona
  • 7. CONTACTO www.iicybersecurity.com 538 Homero # 303 Polanco, México D.F 11570  México México Tel: (55) 9183-5420 633 West Germantown Pike #272 Plymouth Meeting, PA 19462  United States  Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845