8
international institute of cyber securty DNS Malware Capacitación de hacking ético curso de Seguridad Informática certificaciones seguridad informática

Dns malware iicybersecurity

Embed Size (px)

DESCRIPTION

Según curso de Seguridad Informática, dispositivos que detectado como JS_JITON, este JavaScript se puede descargar si los usuarios están accediendo a sitios web comprometidos a través de sus ordenadores o dispositivos móviles.

Citation preview

Page 1: Dns malware iicybersecurity

international institute of

cyber securty

DNS MalwareCapacitación de hacking ético

curso de Seguridad Informáticacertificaciones seguridad informática

Page 2: Dns malware iicybersecurity

Los investigadores llegaron recientemente a través de un ataque que demuestra cómo el Internet de las Cosas (IOT) puede ser un punto de entrada para las actividades criminales cibernéticos. En este ataque, que ha estado sucediendo desde diciembre de 2015, que obliga a los usuarios acceder a sitios web maliciosos que alojan el JavaScript a través de sus dispositivos móviles. El acceso a estos sitios a través de los dispositivos móviles hace descarga de JavaScript y después descarga otro JavaScript con las rutinas para cambiar DNS en enrutador según investigadores de auditoría de base de datos .

DNS Malware

Page 3: Dns malware iicybersecurity

Según curso de Seguridad Informática, dispositivos que detectado como JS_JITON, este JavaScript se puede descargar si los usuarios están accediendo a sitios web comprometidos a través de sus ordenadores o dispositivos móviles. Sin embargo, la cadena de infección varía según el medio empleado por los usuarios. Por ejemplo, JS_JITON descargas JS_JITONDNS que sólo infecta a los dispositivos móviles y descarga la rutina de cambio de DNS. JS_JITON solamente explota la vulnerabilidad en caso de que los usuarios afectados tienen módems ZTE.

DNS Malware

Page 4: Dns malware iicybersecurity

Los criminales cibernéticos detrás de este incidente emplean mecanismo evasiva para salir del radar y continuar su ataque sin despertar ninguna sospecha de los usuarios afectados. Estas tácticas incluyen la actualización periódica de los códigos de JavaScript para corregir los errores y cambiando constantemente los enrutadores dirigidos. Los sitios web comprometidos son difíciles de identificar debido a la falta de cualquier comportamiento sospechoso. También se observó durante el curso de investigación que tiene una función de keylogger que permite a esta amenaza para reunir contenidos escritos en los sitios específicos señalan expertos de auditoría de base de datos.

DNS Malware

Page 5: Dns malware iicybersecurity

Maestro de curso de seguridad Informática,  explica que es probable que se proliferan amenazas contra casa enrutadores, especialmente en la era de la digitalización de los dispositivos. Aunque IOT tiene ventajas, también introduce los riesgos relacionados con la privacidad y seguridad a los usuarios de enrutadores domésticos. En este caso, hemos visto cómo los atacantes aprovechan las brechas de seguridad que pueden llevar al robo de información. Los usuarios pueden armarse contra tales riesgos por hacer las siguientes medidas de seguridad: Mantenga el firmware tales como enrutadores hasta al día con los últimos parches, evitar el uso de identificadores y contraseñas por defecto.

DNS Malware

Page 6: Dns malware iicybersecurity

Expertos de auditoría de base de datos mencionan muchas veces, las personas pasan por alto la importancia de mantener el firmware actualizado. Dispositivos administrativos especialmente en la era de IOT son vulnerables a ataques que pueden suponer riesgos para la seguridad y privacidad de los usuarios. Lo mejor es conocer cómo funcionan estos dispositivos inteligentes y qué tipo de información personal identificable estos dispositivos pueden acumular saber qué tan seguro son dispositivos inteligentes y los tipos de riesgos pueden implicar utilizando los dispositivos.

Cómo funciona DNS Malware

Page 7: Dns malware iicybersecurity

Estos son algunos de los medios en la protección de usted y sus datos contra amenazas como JITON.Soluciones de IICS pueden proteger a los usuarios y empresas de esta amenaza mediante el bloqueo de todas las URLs maliciosas relacionadas y detectar los archivos maliciosos. Nuestras soluciones de seguridad también bloquean todas las URLs maliciosas relacionadas utilizadas en este ataque según expertos con curso de Seguridad Informática de international institute of cyber security

Cómo funciona DNS Malware

Page 8: Dns malware iicybersecurity

CONTACTO www.iicybersecurity.com

538 Homero # 303Polanco, México D.F 11570 

MéxicoMéxico Tel: (55) 9183-5420

633 West Germantown Pike #272Plymouth Meeting, PA 19462 

United States 

Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034

IndiaIndia Tel: +91 11 4556 6845