SlideShare une entreprise Scribd logo
1  sur  7
WEBIMPRINTShttp://www.webimprints.com/seguridad-informatica.html
Como funciona Bedep
Malware
Qué es Bedep Malware
Según Webimprints una empresa de pruebas de
penetración en México, Bedep Malware es
utilizado para difundir mensajes pro-Rusia por
reproducciones artificiales y calificaciones de
vídeos en un sitio web de vídeo virales. Máquinas
infectadas están obligadas a navegar por sitios
webs para generar ingresos por publicidad, así
como, el tráfico fraudulento para una serie de
videos pro-Rusia. El malware causa publicidad
para varios vídeo en sitios web de manera que el
video es viral y tiene una mayor visibilidad. El
vídeo-clip, se carga en un escritorio oculto y no es
visible por la víctima.
Según Webimprints una empresa de pruebas de
penetración en México, estos clips promovidas por
el malware tienen características similares como
que tienen relativamente alta, y casi idéntico,
número de visitas. En segundo lugar ninguno de los
clips tiene ningún "shares", "retweets", o comentarios,
etc. Este malware está explotando vulnerabilidad
de flash de día cero, Microsoft Silverlight,
Microsoft.XMLDOM ActiveX, vulnerabilidad
OleAut32.dll para infectar a los visitantes con el
malware través de los sitios web para adultos. Los
principales sitios web para adultos permite la
campaña de publicidad en un iframe y malware
explota eso.
Como funciona Bedep Malware
Comenta Mike Stevens profesional de Seguridad
de Datos en México que durante la explotación
mediante la vulnerabilidad OleAut32.dll por Bedep
malware. Esta vulnerabilidad es explotada en
general utilizando array re-dimensionamiento en
VBScript. Lo que es notable en este caso es la
comunicación de ida y vuelta entre el VBScript y el
código JavaScript: El VBScript en sí es "escondido"
en ofuscado JavaScript, lo que añade un objeto
"VBScript" al cuerpo HTML. El VBScript, cuando se
ejecuta, llama una rutina de JavaScript que
enumera las versiones de IE, Windows, y luego
llama a otra rutina de JavaScript que devuelve un
código Shell decodifico de base 64.
Como funciona Bedep Malware
Comenta Mike Stevens que según políticas de
evaluación de seguridad de datos
el malware se comunica constantemente con su
servidor de comando y control (C & C) recibir
nuevos objetivos de exploración con un conjunto
de cabeceras http detalladas para ser utilizada en
la solicitud. El objetivo del fraude es generar tráfico
falso para anuncios y recibir una indemnización en
función del volumen de tráfico. Obviamente, las
computadoras más comprometidas conduce a
más tráfico dirigido a los anuncios que conduce a
más ingresos para el hacker.
Impacto de Bedep Malware
Según expertos de seguridad de datos, el malware
Bedep afecta la máquina de las víctimas a través
de diferentes kits de exploits como Magnitud,
Neutrino, Angler exoits kits. Bedep crea un
escritorio virtual oculto que aloja la ventana de
Internet Explorer COM invisible. Esa ventana
funciona ocultamente como una instancia de
Internet Explorer para generar trafico.
Impacto de Bedep Malware
CONTACTO www.webimprints.com
538 Homero # 303
Polanco, México D.F 11570 
México
México Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845 

Contenu connexe

En vedette

Jak nahrat fotografii do alba v 9 krocích
Jak nahrat fotografii do alba v 9 krocíchJak nahrat fotografii do alba v 9 krocích
Jak nahrat fotografii do alba v 9 krocíchZuzana Krkošková
 
Insights into chinese mobile internet users sept 2013
Insights into chinese mobile internet users sept 2013Insights into chinese mobile internet users sept 2013
Insights into chinese mobile internet users sept 2013Paul Bischoff
 
Nombres grammaire
Nombres grammaireNombres grammaire
Nombres grammaireLOLAPARIS
 
ECR Sweden Forum ‘09. ECRs Packaging Guide
ECR Sweden Forum ‘09. ECRs Packaging GuideECR Sweden Forum ‘09. ECRs Packaging Guide
ECR Sweden Forum ‘09. ECRs Packaging GuideECR Community
 
Estrategias de ventas y mercadotecnia (w9)
Estrategias de ventas y  mercadotecnia (w9)Estrategias de ventas y  mercadotecnia (w9)
Estrategias de ventas y mercadotecnia (w9)Alberto Murillo
 
Dossier prensa premios 2013
Dossier prensa premios 2013Dossier prensa premios 2013
Dossier prensa premios 2013Turismo Andaluz
 
Alacer corpcopler emea-sept12-bro-s (1)
Alacer corpcopler emea-sept12-bro-s (1)Alacer corpcopler emea-sept12-bro-s (1)
Alacer corpcopler emea-sept12-bro-s (1)Abi Abagun
 
A Framework for Collecting, Extracting and Managing Event Identity Informatio...
A Framework for Collecting, Extracting and Managing Event Identity Informatio...A Framework for Collecting, Extracting and Managing Event Identity Informatio...
A Framework for Collecting, Extracting and Managing Event Identity Informatio...Debanjan Mahata
 
Tecnología marina muñoz y carmen maría 3ºa.
Tecnología marina muñoz y carmen maría 3ºa.Tecnología marina muñoz y carmen maría 3ºa.
Tecnología marina muñoz y carmen maría 3ºa.Maariinaa18
 
Handout cedric & valentin
Handout cedric & valentinHandout cedric & valentin
Handout cedric & valentinWYEF-Gruppe
 
El cine en las escuelas
El cine en las escuelasEl cine en las escuelas
El cine en las escuelasPauli Perez
 
Tempo September 2014
Tempo September 2014Tempo September 2014
Tempo September 2014Tempoplanet
 

En vedette (20)

Presentación Carmen Martín...
Presentación Carmen Martín...Presentación Carmen Martín...
Presentación Carmen Martín...
 
Jak nahrat fotografii do alba v 9 krocích
Jak nahrat fotografii do alba v 9 krocíchJak nahrat fotografii do alba v 9 krocích
Jak nahrat fotografii do alba v 9 krocích
 
Insights into chinese mobile internet users sept 2013
Insights into chinese mobile internet users sept 2013Insights into chinese mobile internet users sept 2013
Insights into chinese mobile internet users sept 2013
 
Nombres grammaire
Nombres grammaireNombres grammaire
Nombres grammaire
 
ECR Sweden Forum ‘09. ECRs Packaging Guide
ECR Sweden Forum ‘09. ECRs Packaging GuideECR Sweden Forum ‘09. ECRs Packaging Guide
ECR Sweden Forum ‘09. ECRs Packaging Guide
 
Findability - encontrabilidad web
Findability - encontrabilidad webFindability - encontrabilidad web
Findability - encontrabilidad web
 
Estrategias de ventas y mercadotecnia (w9)
Estrategias de ventas y  mercadotecnia (w9)Estrategias de ventas y  mercadotecnia (w9)
Estrategias de ventas y mercadotecnia (w9)
 
Res finanzas2011
Res finanzas2011Res finanzas2011
Res finanzas2011
 
Dossier prensa premios 2013
Dossier prensa premios 2013Dossier prensa premios 2013
Dossier prensa premios 2013
 
Alacer corpcopler emea-sept12-bro-s (1)
Alacer corpcopler emea-sept12-bro-s (1)Alacer corpcopler emea-sept12-bro-s (1)
Alacer corpcopler emea-sept12-bro-s (1)
 
A Framework for Collecting, Extracting and Managing Event Identity Informatio...
A Framework for Collecting, Extracting and Managing Event Identity Informatio...A Framework for Collecting, Extracting and Managing Event Identity Informatio...
A Framework for Collecting, Extracting and Managing Event Identity Informatio...
 
Los Niños no Olvidan. Parte 3
Los Niños no Olvidan. Parte 3Los Niños no Olvidan. Parte 3
Los Niños no Olvidan. Parte 3
 
Tecnología marina muñoz y carmen maría 3ºa.
Tecnología marina muñoz y carmen maría 3ºa.Tecnología marina muñoz y carmen maría 3ºa.
Tecnología marina muñoz y carmen maría 3ºa.
 
Handout cedric & valentin
Handout cedric & valentinHandout cedric & valentin
Handout cedric & valentin
 
Formulário de requerimento próprio do cmec
Formulário de requerimento próprio do cmecFormulário de requerimento próprio do cmec
Formulário de requerimento próprio do cmec
 
Monthly Report June 2015
Monthly Report June 2015Monthly Report June 2015
Monthly Report June 2015
 
El cine en las escuelas
El cine en las escuelasEl cine en las escuelas
El cine en las escuelas
 
Tempo September 2014
Tempo September 2014Tempo September 2014
Tempo September 2014
 
Parclick presentation
Parclick presentationParclick presentation
Parclick presentation
 
Carlos y Maria
Carlos y MariaCarlos y Maria
Carlos y Maria
 

Similaire à Como funciona bedep malware

Módulo 06 - Uso Seguro de Medios Informáticos - ESET
Módulo 06 - Uso Seguro de Medios Informáticos - ESETMódulo 06 - Uso Seguro de Medios Informáticos - ESET
Módulo 06 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Ataques a aplicaciones web
Ataques a aplicaciones webAtaques a aplicaciones web
Ataques a aplicaciones webAlan Resendiz
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprintsDavid Thomas
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Alonso Caballero
 
01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptx01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptxssusercb51cd
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting AttacksCristian Borghello
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimacesgua
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blastCristian Garcia G.
 
Para proteger tu Sitio WEB
Para proteger tu Sitio WEBPara proteger tu Sitio WEB
Para proteger tu Sitio WEBRoberto Massa
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 

Similaire à Como funciona bedep malware (20)

Módulo 06 - Uso Seguro de Medios Informáticos - ESET
Módulo 06 - Uso Seguro de Medios Informáticos - ESETMódulo 06 - Uso Seguro de Medios Informáticos - ESET
Módulo 06 - Uso Seguro de Medios Informáticos - ESET
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Seguridad Web XSS y BeEF
Seguridad Web XSS y BeEFSeguridad Web XSS y BeEF
Seguridad Web XSS y BeEF
 
Ataques a aplicaciones web
Ataques a aplicaciones webAtaques a aplicaciones web
Ataques a aplicaciones web
 
Cherry pickermalware webimprints
Cherry pickermalware webimprintsCherry pickermalware webimprints
Cherry pickermalware webimprints
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Presentacion pikit stop the hacker
Presentacion pikit stop the hackerPresentacion pikit stop the hacker
Presentacion pikit stop the hacker
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
Webinar Gratuito "Vulnerabilidades en Aplicaciones Web"
 
01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptx01 - Sesión 09 - Fallos de Seguridad.pptx
01 - Sesión 09 - Fallos de Seguridad.pptx
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Xss a fondo
Xss a fondoXss a fondo
Xss a fondo
 
Pc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spimPc zoombie pishing ransomware scam spam spim
Pc zoombie pishing ransomware scam spam spim
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
 
Seguridad en los sistemas web
Seguridad en los sistemas webSeguridad en los sistemas web
Seguridad en los sistemas web
 
Para proteger tu Sitio WEB
Para proteger tu Sitio WEBPara proteger tu Sitio WEB
Para proteger tu Sitio WEB
 
Shotput malware
Shotput malwareShotput malware
Shotput malware
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 

Plus de David Thomas

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easierDavid Thomas
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints David Thomas
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malwareDavid Thomas
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics David Thomas
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurityDavid Thomas
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurityDavid Thomas
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurityDavid Thomas
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints David Thomas
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDavid Thomas
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity David Thomas
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurityDavid Thomas
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malwareDavid Thomas
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurityDavid Thomas
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints David Thomas
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurityDavid Thomas
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurityDavid Thomas
 

Plus de David Thomas (20)

Finding target for hacking on internet is now easier
Finding target for hacking on internet is now easierFinding target for hacking on internet is now easier
Finding target for hacking on internet is now easier
 
Multigrain malware webimprints
Multigrain malware webimprints Multigrain malware webimprints
Multigrain malware webimprints
 
Nymaim goz nym malware
Nymaim goz nym malwareNymaim goz nym malware
Nymaim goz nym malware
 
Thanatos malware iics
Thanatos malware iics Thanatos malware iics
Thanatos malware iics
 
Dns malware iicybersecurity
Dns malware iicybersecurityDns malware iicybersecurity
Dns malware iicybersecurity
 
Remaiten malware
Remaiten malwareRemaiten malware
Remaiten malware
 
Usb thief malware iicybersecurity
Usb thief malware iicybersecurityUsb thief malware iicybersecurity
Usb thief malware iicybersecurity
 
Android triada malware iicybersecurity
Android triada malware iicybersecurityAndroid triada malware iicybersecurity
Android triada malware iicybersecurity
 
W97 m malware
W97 m malware W97 m malware
W97 m malware
 
Libgraphite malware webimprints
Libgraphite malware webimprints Libgraphite malware webimprints
Libgraphite malware webimprints
 
Dropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurityDropboxcache malware iicybersecurity
Dropboxcache malware iicybersecurity
 
Lockdroid malware
Lockdroid malwareLockdroid malware
Lockdroid malware
 
Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity Android bankosy malware iicybersecurity
Android bankosy malware iicybersecurity
 
Black energy malware iicybersecurity
Black energy malware iicybersecurityBlack energy malware iicybersecurity
Black energy malware iicybersecurity
 
Empresa de seguridad macro malware
Empresa de seguridad macro malwareEmpresa de seguridad macro malware
Empresa de seguridad macro malware
 
Packrat malware iicybersecurity
Packrat malware iicybersecurityPackrat malware iicybersecurity
Packrat malware iicybersecurity
 
Windows gusano webimprints
Windows gusano webimprints Windows gusano webimprints
Windows gusano webimprints
 
Soluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecuritySoluciones de seguridad informatica abaddon pos iicybersecurity
Soluciones de seguridad informatica abaddon pos iicybersecurity
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Mod pos malware iicybersecurity
Mod pos malware iicybersecurityMod pos malware iicybersecurity
Mod pos malware iicybersecurity
 

Dernier

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Dernier (6)

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Como funciona bedep malware

  • 2. Qué es Bedep Malware Según Webimprints una empresa de pruebas de penetración en México, Bedep Malware es utilizado para difundir mensajes pro-Rusia por reproducciones artificiales y calificaciones de vídeos en un sitio web de vídeo virales. Máquinas infectadas están obligadas a navegar por sitios webs para generar ingresos por publicidad, así como, el tráfico fraudulento para una serie de videos pro-Rusia. El malware causa publicidad para varios vídeo en sitios web de manera que el video es viral y tiene una mayor visibilidad. El vídeo-clip, se carga en un escritorio oculto y no es visible por la víctima.
  • 3. Según Webimprints una empresa de pruebas de penetración en México, estos clips promovidas por el malware tienen características similares como que tienen relativamente alta, y casi idéntico, número de visitas. En segundo lugar ninguno de los clips tiene ningún "shares", "retweets", o comentarios, etc. Este malware está explotando vulnerabilidad de flash de día cero, Microsoft Silverlight, Microsoft.XMLDOM ActiveX, vulnerabilidad OleAut32.dll para infectar a los visitantes con el malware través de los sitios web para adultos. Los principales sitios web para adultos permite la campaña de publicidad en un iframe y malware explota eso. Como funciona Bedep Malware
  • 4. Comenta Mike Stevens profesional de Seguridad de Datos en México que durante la explotación mediante la vulnerabilidad OleAut32.dll por Bedep malware. Esta vulnerabilidad es explotada en general utilizando array re-dimensionamiento en VBScript. Lo que es notable en este caso es la comunicación de ida y vuelta entre el VBScript y el código JavaScript: El VBScript en sí es "escondido" en ofuscado JavaScript, lo que añade un objeto "VBScript" al cuerpo HTML. El VBScript, cuando se ejecuta, llama una rutina de JavaScript que enumera las versiones de IE, Windows, y luego llama a otra rutina de JavaScript que devuelve un código Shell decodifico de base 64. Como funciona Bedep Malware
  • 5. Comenta Mike Stevens que según políticas de evaluación de seguridad de datos el malware se comunica constantemente con su servidor de comando y control (C & C) recibir nuevos objetivos de exploración con un conjunto de cabeceras http detalladas para ser utilizada en la solicitud. El objetivo del fraude es generar tráfico falso para anuncios y recibir una indemnización en función del volumen de tráfico. Obviamente, las computadoras más comprometidas conduce a más tráfico dirigido a los anuncios que conduce a más ingresos para el hacker. Impacto de Bedep Malware
  • 6. Según expertos de seguridad de datos, el malware Bedep afecta la máquina de las víctimas a través de diferentes kits de exploits como Magnitud, Neutrino, Angler exoits kits. Bedep crea un escritorio virtual oculto que aloja la ventana de Internet Explorer COM invisible. Esa ventana funciona ocultamente como una instancia de Internet Explorer para generar trafico. Impacto de Bedep Malware
  • 7. CONTACTO www.webimprints.com 538 Homero # 303 Polanco, México D.F 11570  México México Tel: (55) 9183-5420 DUBAI 702, Smart Heights Tower, Dubai Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845