1
00:00:02,300 --> 00:00:06,410
Bienvenidos a esta nueva lección de introducción a Marwat Análisis.

2
00:00:11,090 --> 00:00:16,070
Ahora vamos a hablar de los principales tipos de malware gusano o Worm.

3
00:00:16,550 --> 00:00:20,780
Es capaz de copiarse a sí mismo y esparcirse a otras computadoras.

4
00:00:23,300 --> 00:00:29,720
Rood Kit es un Marwat que aprovecha al atacante con privilegios de acceso a la máquina infectada y oculta

5
00:00:29,720 --> 00:00:32,990
su presencia y sus actividades maliciosas a la víctima.

6
00:00:37,030 --> 00:00:44,920
Backdoor Ramot, Acces Trojan O rrat, este tipo de troyano habilita al atacante Collell o le permite

7
00:00:45,010 --> 00:00:48,700
ganar acceso y ejecutar comandos en el sistema comprometido.

8
00:00:49,180 --> 00:00:55,120
Si estás interesado en este tipo de malware, la plataforma Můžete exploit es simplemente maravillosa

9
00:00:55,150 --> 00:00:56,590
para este tipo de ataques.

10
00:00:57,700 --> 00:01:03,580
Un downloader trata de establecer una conexión a un comando controles center y bajar más malware.

11
00:01:04,540 --> 00:01:10,510
Algunas veces es confundido con un Draper, pero lo que hace este último es de ejecutarse asimismo casi

12
00:01:10,510 --> 00:01:11,500
inmediatamente.

13
00:01:12,040 --> 00:01:18,130
Por ejemplo, puede camuflarse en una macro de Word si permite la macro del piloto carga útil.

14
00:01:18,220 --> 00:01:20,400
Trata de infectar el sistema de inmediato.

15
00:01:21,780 --> 00:01:29,730
Crearemos un downloader simple más adelante Rumson where este malware secuestra el sistema, bloquea

16
00:01:29,730 --> 00:01:32,430
los archivos o los encripta y pide un rescate.

17
00:01:33,420 --> 00:01:36,180
Tenemos una sección entera dedicada a Abramson Huer.

18
00:01:36,210 --> 00:01:42,910
Más adelante en este curso, Adware es un malware que nos presenta publicidad molesta, intrusiva que

19
00:01:42,950 --> 00:01:49,350
Floggers cae en la categoría de Information Steelers es un mal guardi diseñado para robar datos tales

20
00:01:49,350 --> 00:01:54,660
como credenciales bancarias o pulsaciones de teclas de los sistemas infectados.

21
00:01:56,280 --> 00:02:01,760
Algunos ejemplos de estos programas maliciosos incluyen los mismos Key Logger, spyware?

22
00:02:02,100 --> 00:02:02,970
Pues ni fears.

23
00:02:05,630 --> 00:02:12,470
Tenemos una gran sección dedicada a Hakai Bloggers más adelante en este curso, Botnet es un ejército

24
00:02:12,470 --> 00:02:17,990
de equipos infectados esperando recibir instrucciones desde su comando, control center o centro de

25
00:02:17,990 --> 00:02:23,600
comando y control, que por supuesto lo manejan los atacantes, los mismos que pueden enviar comandos

26
00:02:23,630 --> 00:02:31,100
a estos bots o redes, ordenándoles ataques de denegación de servicio, enviar spam y muchas otras actividades

27
00:02:31,100 --> 00:02:31,880
maliciosas.

28
00:02:32,420 --> 00:02:36,920
Troyano es un malware que se hace pasar como un programa regular.

29
00:02:37,190 --> 00:02:40,310
Engaña al usuario para instalarse en su sistema.

30
00:02:41,910 --> 00:02:47,490
Componentes de un Marwat carga útil o spoileado es el núcleo del malware, el código que realiza la

31
00:02:47,490 --> 00:02:55,230
acción maliciosa o juzgador o buscador, usualmente un protector para encriptar el malware o un Packer

32
00:02:55,230 --> 00:02:56,220
para comprimirlo.

33
00:02:56,820 --> 00:03:02,790
Pero existencia o persistencia se refiere a cómo el malware se las arregla para permanecer en el sistema

34
00:03:03,930 --> 00:03:07,680
sigilo o este component oculta el malware de antivirus.

35
00:03:07,800 --> 00:03:14,220
Herramientas de análisis e investigadores de seguridad informática armadura o Armory que protege el

36
00:03:14,220 --> 00:03:19,210
malware de antivirus, debugger des compiladores de aseen ensambladores, etcétera.

37
00:03:20,010 --> 00:03:25,560
El Centro de Comando y Control o como anan controles center es el centro de control con el cual el malware

38
00:03:25,560 --> 00:03:28,320
trata de comunicarse para recibir instrucciones.

39
00:03:28,590 --> 00:03:34,320
Es controlado por los atacantes y trata de establecer una línea de conexión con la máquina infectada

40
00:03:34,650 --> 00:03:37,890
para ex, filtrar datos, enviar más malware, etcétera.

41
00:03:39,870 --> 00:03:47,820
Comandan controles center o Centro de Control y Comando, también conocido como 6 C, C, C o C2, es

42
00:03:47,820 --> 00:03:53,460
un servidor que los atacantes usan para enviar instrucciones a las máquinas infectadas y para recibir

43
00:03:53,460 --> 00:03:55,500
los datos robados de estas máquinas.

44
00:03:55,830 --> 00:04:01,440
Una vez que el malware infecta la máquina, podría tratar de contactar a su centro de control y comando

45
00:04:01,440 --> 00:04:03,000
para recibir instrucciones.

46
00:04:03,420 --> 00:04:07,310
También puede ser usado para descargar más malware en la máquina infectada.

47
00:04:08,010 --> 00:04:12,180
Un centro de comando y control exitoso permanece anónimo.

48
00:04:13,140 --> 00:04:16,560
Aquí es donde entra en juego la red conocida como Tor.

49
00:04:18,500 --> 00:04:23,640
Tor es un navegador que habilita al usuario para navegar anónimamente en Internet.

50
00:04:25,160 --> 00:04:33,020
Alcansa esto disfrazando su identidad, moviendo el tráfico a través de diferentes no doctor, en crepitando

51
00:04:33,020 --> 00:04:42,080
ese tráfico, como podemos ver en esta animación, la red roja significa que no haya inscripción, pero

52
00:04:42,080 --> 00:04:47,180
una vez entor la línea verde indica que los datos son encriptados.

53
00:04:48,820 --> 00:04:52,240
En esta nube puede haber muchos nodos o routers.

54
00:04:52,720 --> 00:04:57,220
Una vez que el dato alcanza el destino este ariba desencriptado.

55
00:04:57,970 --> 00:05:04,990
Pero si alguien trata de rastrear el tráfico hacia atrás para llegar a la atacante, es necesario preguntar

56
00:05:04,990 --> 00:05:10,300
a cada nodo tor por los logs donde están las pipes y Tor no almacena y pesa.

57
00:05:11,630 --> 00:05:15,200
Por eso es muy poderoso para pasar anónimo en Internet.

58
00:05:16,190 --> 00:05:22,190
La extensión de otoño indica que este sitio que un sitio puede ser accesible sólo a través de la red

59
00:05:22,220 --> 00:05:22,610
tor.

60
00:05:23,240 --> 00:05:29,580
Por ese motivo, por ejemplo, los atacantes de Rumson huero usan dominios o enlaces de otoño.

61
00:05:30,950 --> 00:05:33,650
Porque es muy difícil rastrear ese tráfico.

62
00:05:35,250 --> 00:05:35,940
Gracias.

63
00:05:36,240 --> 00:05:38,760
Espero que me acompañen en la siguiente elección.
