- Este malware ha sido diseñado para instalarse en el sistema, ocultar su presencia, comunicarse con un dominio de Internet y robar información.
- El ID-06/16 Win32/Mudrop incluye reglas de detección (IOC y Yara), además de los procedimientos de infección, desinfección e información del atacante
El CCN-CERT ha publicado en la parte privada de su portal un nuevo informe de Código Dañino: ID-06/16 Win32/Mudrop. El documento analiza este malware diseñado para instalarse en el sistema, ocultar su presencia, comunicarse con un dominio de Internet y robar información. En concreto, carga el código dañino en el sistema, conecta con un dominio preestablecido en su código, crea dos librerías e instala en el sistema dos drivers a nivel de kernel (uno firmado por Microsoft y otro sin firmar que usas técnicas rootkit) y detiene los servicios y procesos de determinados productos antivirus y de seguridad.
El informe, situado en la parte privada del portal del CCN-CERT, recogen las siguientes secciones:
- Características del código dañino
- Detalles generales
- Procedimiento de infección
- Características técnicas
- Cifrado y ofuscación
- Persistencia en el sistema
- Conexiones de red
- Archivos relacionados
- Detección
- Desinfección
- Información del atacante
Además, se incluyen reglas de detección: Indicadores de Compromiso (IOC) y Regla Yara.
CCN-CERT (28-04-2016)