Análisis del comportamiento de VOlk y sus funcionalidades

From Botnets.fr
Jump to navigation Jump to search
The printable version is no longer supported and may have rendering errors. Please update your browser bookmarks and please use the default browser print function instead.

(Publication) Google search: [1]

Análisis del comportamiento de VOlk y sus funcionalidades
Botnet VOlk
Malware
Botnet/malware group
Exploit kits
Services
Feature
Distribution vector
Target
Origin
Campaign
Operation/Working group
Vulnerability
CCProtocol
Date 2012 / 2012-12-26
Editor/Conference ESET
Link http://blogs.eset-la.com/laboratorio/2012/12/26/analisis-comportamiento-volk-funcionalidades/ (Archive copy)
Author Fernando Catoira
Type

Abstract

Recientemente, se descubrió una campaña de la botnet VOlk que usa un grupo de Facebook e infecta a usuarios de Chile. Debido a la fuerte presencia de esta botnet en la región, se realizó un análisis para conocer en profundidad sus características.

Funcionamiento

Cuando un equipo se infecta con este código malicioso, se establece una conexión desde el propio sistema infectado con el panel de control. Asimismo, cuando el ciberdelincuente envía una orden a través del panel, el equipo infectado responderá a las mismas. Además, VOlk fue diseñado para poder extenderse a lo largo del tiempo a partir de la incorporación de nuevos módulos que provean nuevas funcionalidades.

Bibtex

 @misc{Lua error: Cannot create process: proc_open(/dev/null): failed to open stream: Operation not permitted2012BFR1276,
   editor = {ESET},
   author = {Fernando Catoira},
   title = {Análisis del comportamiento de VOlk y sus funcionalidades},
   date = {26},
   month = Dec,
   year = {2012},
   howpublished = {\url{http://blogs.eset-la.com/laboratorio/2012/12/26/analisis-comportamiento-volk-funcionalidades/}},
 }