Gracias por el A2A,
No conocía este malware y tuve que investigar un poco.
Respuesta fácil: es un malware de sistema de punto de venta que se dirige al usuario y tiene tecnologías especiales de evasión como inspección profunda de paquetes, inyección avanzada de carga útil y la capacidad de usar redes tor en las próximas versiones, por lo que será mucho más difícil de rastrear volver a la fuente del malware. Parece usar el puerto tor 9050.
- ¿Cuáles son los nombres de usuario y contraseñas comunes de PPPOE?
- ¿Por qué es iOS más seguro que macOS?
- ¿Hay algún anime que implique piratería informática y delitos cibernéticos?
- ¿Quién hackeó RSA?
- Cómo proteger mi cuenta de Facebook de ser pirateada
Está construido sobre el famoso robot Zeus que evade y se encripta y se mueve a través de https. El bot parece anunciar una eficiencia del 70 por ciento frente a 30 de Zeus, pero los investigadores dicen que no se ha demostrado, aunque es mucho más difícil de detectar en un escaneo en comparación con el bot de Zeus.
Cuando se inicia, primero se dirige a Explorer.exe e intenta corromperlo si no puede hacerlo, se dirige a svchost.exe y ataca nuevamente
Este malware está disponible actualmente en la red oscura para la venta.
Respuesta técnica: vincularé el artículo que puede leer sobre cómo funciona el malware en detalle con la entrega de la carga útil, así como los archivos principales de las versiones bot32 y 64 (32 es detectado por casi 30 motores antivirus como Zeus bot y solo 10 detectar el 64)
La gente de Talos y Flashpoint ha hecho un trabajo muy rápido e increíble para revertir y comprender el malware y cómo funciona.
Link Floki Bot Strikes, Talos y Flashpoint responden