You are on page 1of 8

international

institute of
cyber securty
USB thief Malware
Capacitacin de hacking tico
curso de Seguridad Informtica
certificaciones seguridad informtica

USB thief Malware

ste slo utiliza dispositivos USB para la


reproduccin, y no deja ninguna prueba en el
equipo afectado. Sus creadores tambin emplean
mecanismos especiales para proteger el malware
de ser reproducido o copiado, lo que hace an ms
difcil de detectar y analizar. Ya que est basado en
USB, el malware es capaz de atacar en sistemas
aislados de internet. Otro beneficio de ser
ejecutado desde un dispositivo USB extrable es
que no deja ningn rastro - vctimas no notan que
sus datos han sido robados segn investigadores
de auditora de base de datos .

USB thief Malware


Segn curso de Seguridad Informtica, otra
caracterstica - y uno que hace este malware
inusual- es que no slo est basado en USB, pero
tambin est ligado a un nico dispositivo USB,
ya que la intencin es que el malware no debera
duplicar ni copiar. Esta unin, combinada con su
sofisticada aplicacin de mltiples etapas de
cifrado se hace muy difcil de detectar y analizar.
Tradicionalmente, el malware suele estar cifrada
y la razn obvia es que la encriptacin evita que
el malware pueda ser detectado y de ser
analizado.

USB thief Malware


En este caso, el cifrado tambin sirve para el
propsito de unir el software malicioso a un
dispositivo en particular. En cuanto a los
motivos para enlazar a un dispositivo en
particular - obviamente, esto hace ms difcil
para el malware para difundir, pero por otro
lado, evita fugas fuera del entorno de destino.
Y, dado que el ataque no deja huellas, hay
posibilidades de que el malware no detectarse
si se mantiene en el dispositivo USB y secar la
mquina despus de completar su misin. En
resumen, me parece que este malware ha sido
creado para los ataques dirigidos sealan
expertos de auditora de base de datos.

USB thief Malware


Maestro de curso de seguridad Informtica,
explica que este malware es nico debido a unas
caractersticas particulares, pero la defensa
contra el todava cae dentro de las capacidades
de las medidas generales de seguridad
ciberntica.
Lo ms importante, los puertos USB deben
desactivarse cuando sea posible y, si eso no es
posible, las polticas estrictas deben estar en su
lugar para hacer cumplir el cuidado en su uso. Es
altamente deseable para el personal a todos los
niveles para someterse a la formacin de
seguridad ciberntica.

Cmo funciona USB thief Malware


Expertos de auditora de base de datos
mencionan Se beneficia del hecho de que los
dispositivos USB suelen almacenar versiones
porttiles de algunas aplicaciones comunes como
Firefox porttil, Notepad ++ porttil, TrueCrypt
porttil y as sucesivamente. Se puede almacenar
como un plugin en fuente de aplicaciones
porttiles o simplemente una biblioteca - DLL utilizado por la aplicacin porttil. Y por lo tanto,
cada vez que se ejecuta una aplicacin de este
tipo, el malware tambin se ejecuta en segundo
plano..

Cmo funciona USB thief Malware


Pero la gente debe entender los riesgos asociados
con el tratamiento con dispositivos de
almacenamiento USB de fuentes que pueden no
ser confiables segn expertos con curso de
Seguridad Informtica de international institute
of cyber security

CONTACTO

www.iicybersecurity.com

538 Homero # 303


Polanco, Mxico D.F 11570
Mxico
Mxico Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845

You might also like