Title: USB thief Malware
1international institute of cyber securty
USB thief Malware Capacitación de hacking
ético curso de Seguridad Informática certificacion
es seguridad informática
2USB thief Malware
Éste sólo utiliza dispositivos USB para la
reproducción, y no deja ninguna prueba en el
equipo afectado. Sus creadores también emplean
mecanismos especiales para proteger el malware de
ser reproducido o copiado, lo que hace aún más
difícil de detectar y analizar. Ya que está
basado en USB, el malware es capaz de atacar en
sistemas aislados de internet. Otro beneficio de
ser ejecutado desde un dispositivo USB extraíble
es que no deja ningún rastro - víctimas no notan
que sus datos han sido robados según
investigadores de auditoría de base de datos .
3USB thief Malware
Según curso de Seguridad Informática, otra
característica - y uno que hace este malware
inusual- es que no sólo está basado en USB, pero
también está ligado a un único dispositivo USB,
ya que la intención es que el malware no debería
duplicar ni copiar. Esta unión, combinada con su
sofisticada aplicación de múltiples etapas de
cifrado se hace muy difícil de detectar y
analizar. Tradicionalmente, el malware suele
estar cifrada y la razón obvia es que la
encriptación evita que el malware pueda ser
detectado y de ser analizado.
4USB thief Malware
En este caso, el cifrado también sirve para el
propósito de unir el software malicioso a un
dispositivo en particular. En cuanto a los
motivos para enlazar a un dispositivo en
particular - obviamente, esto hace más difícil
para el malware para difundir, pero por otro
lado, evita fugas fuera del entorno de destino.
Y, dado que el ataque no deja huellas, hay
posibilidades de que el malware no detectarse si
se mantiene en el dispositivo USB y secará la
máquina después de completar su misión. En
resumen, me parece que este malware ha sido
creado para los ataques dirigidos señalan
expertos de auditoría de base de datos.
5USB thief Malware
Maestro de curso de seguridad Informática,
explica que este malware es único debido a unas
características particulares, pero la defensa
contra el todavía cae dentro de las capacidades
de las medidas generales de seguridad
cibernética. Lo más importante, los puertos USB
deben desactivarse cuando sea posible y, si eso
no es posible, las políticas estrictas deben
estar en su lugar para hacer cumplir el cuidado
en su uso. Es altamente deseable para el personal
a todos los niveles para someterse a la formación
de seguridad cibernética.
6Cómo funciona USB thief Malware
Expertos de auditoría de base de datos mencionan
Se beneficia del hecho de que los dispositivos
USB suelen almacenar versiones portátiles de
algunas aplicaciones comunes como Firefox
portátil, Notepad portátil, TrueCrypt portátil
y así sucesivamente. Se puede almacenar como un
plugin en fuente de aplicaciones portátiles o
simplemente una biblioteca - DLL - utilizado por
la aplicación portátil. Y por lo tanto, cada vez
que se ejecuta una aplicación de este tipo, el
malware también se ejecuta en segundo plano..
7Cómo funciona USB thief Malware
Pero la gente debe entender los riesgos asociados
con el tratamiento con dispositivos de
almacenamiento USB de fuentes que pueden no ser
confiables según expertos con curso de Seguridad
Informática de international institute of cyber
security
8CONTACTO
www.iicybersecurity.com
- 538 Homero 303Polanco, México D.F
11570 MéxicoMéxico Tel (55) 9183-5420633
West Germantown Pike 272Plymouth Meeting, PA
19462 United States Sixth Floor, Aggarwal
Cyber Tower 1Netaji Subhash Place, Delhi NCR,
110034IndiaIndia Tel 91 11 4556 6845