Malware por comportamiento
- Ocultación de elementos:
- Gestión del sistema remoto:
- Troyanos reversos: un troyano, pero donde la víctima es la que establece la conexión con el atacante.
- Modificación del sistema:
- Spyware: recopilan información de una persona o una organización sin su consentimiento.
- Captura de datos:
- Keylogger: recuperan información de las pulsaciones realizadas sobre el teclado.
Os recomiendo encarecidamente que le echéis un vistazo al WebCast. Realmente merece la pena. Comenta por encima las herramientas Helix, KGB Spy y algunas de la suite de SysInternals, como Filemon y Regmon, y cómo se aplicarían en un caso práctico.
No hay comentarios:
Publicar un comentario