Nuevo informe del CCN-CERT sobre el código dañino Mudrop

  • Este malware ha sido diseñado para instalarse en el sistema, ocultar su presencia, comunicarse con un dominio de Internet y robar información.
  • El ID-06/16 Win32/Mudrop incluye reglas de detección (IOC y Yara), además de los procedimientos de infección, desinfección e información del atacante

El CCN-CERT ha publicado en la parte privada de su portal un nuevo informe de Código Dañino: ID-06/16 Win32/Mudrop. El documento analiza este malware diseñado para instalarse en el sistema, ocultar su presencia, comunicarse con un dominio de Internet y robar información. En concreto, carga el código dañino en el sistema, conecta con un dominio preestablecido en su código, crea dos librerías e instala en el sistema dos drivers a nivel de kernel (uno firmado por Microsoft y otro sin firmar que usas técnicas rootkit) y detiene los servicios y procesos de determinados productos antivirus y de seguridad.

El informe, situado en la parte privada del portal del CCN-CERT, recogen las siguientes secciones:

  • Características del código dañino
  • Detalles generales
  • Procedimiento de infección
  • Características técnicas
  • Cifrado y ofuscación
  • Persistencia en el sistema
  • Conexiones de red
  • Archivos relacionados
  • Detección
  • Desinfección
  • Información del atacante

Además, se incluyen reglas de detección: Indicadores de Compromiso (IOC) y Regla Yara.

CCN-CERT (28-04-2016)

Acceso a Informe

 

Ministerio de Defensa
CNI
CCN
CCN-CERT