You are on page 1of 7

WEBIMPRINTS

Empresa de pruebas de penetracin


Empresa de seguridad informtica
http://www.webimprints.com/seguridad-informatica.html

Gorynch botnet

Gorynch botnet

Segn Webimprints una empresa de pruebas de


penetracin Gorynch es un botnet multifuncional
con capacidades que van desde el robo de
credenciales al robo de informacin de tarjetas de
crdito de los sistemas de punto de venta. Este
malware se distribuye en una serie de foros de
hackers, lo que le permite ser utilizado por los
atacantes con capacidades muy limitadas para
operarlo. Gorynch es un bot que tiene una amplia
gama de funcionalidad. Capaz de actuar como
un bot DDoS, raspador de la RAM para informacin
de la pista de tarjeta de crdito, y el robo de
contraseas, que est particularmente bien
ofrecido.

Como funciona Gorynch botnet


Segn expertos de proveedor de pruebas de
penetracin, muchas de las funciones se
controlan a travs de la C2 (comando y control)
del panel, que se codifica en PHP. Gorynch tiene
bastantes caractersticas, algunas de las cuales
figuran en esta lista:
Deteccin de VM
Deteccin de servicio de detonacin
Deteccin depurador
Deteccin de Investigador
Ubicaciones configurable para instalar
Lugares configurablesde persistencia
Auto-eliminacin
Registro de teclado

Como funciona Gorynch botnet

Raspado de RAM (tarjeta de crdito raspado)


El robo de contraseas
USB difusin
Dropbox difusin
Desactivar taskmgr / Regedit
Funcionalidad Plugin basado
Capturas de pantalla de escritorio
Tiene una funcionalidad para detectar si fue el
detonante de lo que consider el equipo del
investigador; se comprob el nombre del equipo
en contra de una lista predefinida de nombres
de equipo comenta Mike Stevens profesional de
empresa de seguridad informtica.

Gorynch botnet

Comenta Mike Stevens de empresas de seguridad


informtica
que Para cargar los datos robados a las vctimas,
los archivos se cargan a "post.php". Estos archivos
se colocan en la carpeta correspondiente en el
"logs /" directorio en el panel Gorynch. La carpeta
correspondiente se determina por la extensin de
archivo del archivo cargado. Adems, slo los
archivos con las extensiones permitidas se pueden
cargar. La configuracin puede ser almacenado
en uno de dos lugares. O bien se puede almacenar
como un recurso llamado "101" o anexa al final del
archivo despus de la cadena "<--------->".

Gorynch botnet
Cuando un hacker hace una muestra de
Gorynch, el atacante tendra que establecer una
clave de 32 caracteres a XOR la configuracin
contra. Gorynch, a pesar de toda su
funcionalidad, sigue siendo sencilla para los
investigadores para cazar, observar, y hacer un
seguimiento. Desarrolladores, sin importar el nivel
de la moral que tienen, siguen siendo propensos a
cometer errores de criptografa, algunos peores
que otros menciono Mike Stevens de empresas de
seguridad informtica.

CONTACTO

w w w.w ebi mpr in ts. com

538 Homero # 303


Polanco, Mxico D.F 11570
Mxico
Mxico Tel: (55) 9183-5420
DUBAI
702, Smart Heights Tower, Dubai
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

You might also like