Date post: | 14-Apr-2017 |
Category: |
Internet |
Upload: | david-thomas |
View: | 107 times |
Download: | 0 times |
international institute of
cyber securty
Triada MalwareCapacitación de hacking ético
curso de Seguridad Informáticacertificaciones seguridad informática
Un nuevo troyano dirigido dispositivos Android está formando un riesgo para alrededor del 60% de dispositivos Android. El malware Triada se puede ser comprado con el malware basado en Windows en términos de su complejidad. Es indetectable, modular, persistente y escrita por los delincuentes cibernéticos profesionales. Triada opera en silencio, lo que significa que todas las actividades maliciosas están ocultas, tanto por parte del usuario y de otras aplicaciones según investigadores de auditoría de base de datos .
Triada Malware
Según curso de Seguridad Informática, dispositivos que ejecutan el 4.4.4. y versiones anteriores del sistema operativo Android están en mayor riesgo. Este tipo de malware se propaga a través de las aplicaciones que los usuarios descargan/instalan de fuentes que no son de confianza. Pueden encontrar estas aplicaciones a veces en tienda de Google Play, haciéndose pasar por una aplicación de juego o entretenimiento. También se pueden instalar durante una actualización de las aplicaciones más populares existentes y en ocasiones se pre-instalado en el dispositivo móvil.
Triada Malware
Hay once conocidas familias de troyanos móviles que utilizan los privilegios de root. Tres de ellos - Ztorg, Gorpo y Leech - actuar en cooperación con los demás. Los dispositivos infectados con estos troyanos normalmente se organizan en una red, creando una especie de red de bots de publicidad que los hackers pueden utilizar para instalar diferentes tipos de programas publicitarios. Poco después de tomar control del dispositivo, los troyanos mencionados descargan e instalan una puerta trasera señalan expertos de auditoría de base de datos.
Triada Malware
Maestro de curso de seguridad Informática, explica que esta continuación, se descargan y activan dos módulos que tienen la capacidad de descargar, instalar y ejecutar aplicaciones. Una característica distintiva de la aplicación maliciosa es el uso del proceso de Zygote para ejecutar su código en el contexto de todas las aplicaciones en el dispositivo. Esta es la primera vez que hemos encontrado uso de esta técnica; sólo se ha utilizado Zygote anteriormente en la pruebas de concepto.
Triada Malware
Expertos de auditoría de base de datos mencionan Una vez Triada está en un dispositivo, el malware penetra en casi todos los procesos en ejecución, y continúa existiendo sólo en la memoria. Además, todos los procesos que se ejecutan por separado de Troya están ocultos para el usuario y otras aplicaciones. Por eso es extremadamente difícil para las soluciones de seguridad y antivirus para detectar y eliminar el troyano. De hecho el 30 por ciento de los dispositivos
Cómo funciona Triada Malware
Android con versiones 4.0 son vulnerables a los programas maliciosos zygote. Este recomendado que las empresas analizan y notifican a los usuarios de estos riesgos e implementan políticas que restringen los usuarios entrando a los recursos corporativos con dispositivos no actualizados según expertos con curso de Seguridad Informática de international institute of cyber security
Cómo funciona Triada Malware
CONTACTO www.iicybersecurity.com
538 Homero # 303Polanco, México D.F 11570
MéxicoMéxico Tel: (55) 9183-5420
633 West Germantown Pike #272Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034
IndiaIndia Tel: +91 11 4556 6845