1 / 29

Sergio de los Santos Consultor de Seguridad Hispasec Sistemas ssantos@hispasec

Últimas Tendencias en el Malware “Enséñame la pasta”. Chema Alonso Microsoft MVP Windows Security Informática64 chema@informatica64.com. Sergio de los Santos Consultor de Seguridad Hispasec Sistemas ssantos@hispasec.com. Un poco de Historia. Sicilia, Noviembre de 1983

sanura
Download Presentation

Sergio de los Santos Consultor de Seguridad Hispasec Sistemas ssantos@hispasec

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Últimas Tendencias en el Malware “Enséñame la pasta” Chema Alonso Microsoft MVP Windows Security Informática64 chema@informatica64.com Sergio de los Santos Consultor de Seguridad Hispasec Sistemas ssantos@hispasec.com

  2. Un poco de Historia Sicilia, Noviembre de 1983 1986: PC Brain. Disquetes 5 ¼. Se introdujo en una tienda de software pirata. 1988: Ping Pong. Viernes 13. ¡Cuidado!, el 13 de julio es viernes. 1992: Michelangelo. Hace perder mucho dinero a miles de empresas. Motivación: Alto nivel técnico Ego o demostración de conocimiento

  3. La época POP de los virus

  4. El siglo que vivimos peligrosamente 2000: Love 2001: Klez 2001: Code Red 2003: SQL Slammer 2003: Blaster 2004: Sasser 2004: Netsky-A, Netsky-B, …. Netsky-*

  5. Malware Tradicional Spam Phising “Tradicional” Troyanos “tradicionales” Netbus Netdevil Subseven Back Orifice Poisson Ivy Rootkits Hackerdefender

  6. ¿Realmente hoy en día conocemos el malware?

  7. Nuestros “amigos” Spam: Es un fin: Venta Es un medio: Para infectar máquinas con troyanos adjuntos Para inducir a visitar páginas de ataque Troyanos: Es un fin: Controlar la máquina Es un medio: Para hacer phishing Para enviar más spam Para reclutar zombies para botnets

  8. Nuestros “amigos” Botnets Es un fin: Hacer DDOS Es un medio: Alojar phishing Enviar spam Enviar malware Alojar warez Tecnología Rootkit Se usa en troyanos y en “clientes” botnet

  9. Aloja Warez Envía Spam Ataque DDOS Envía Malware Aloja Phishing

  10. Algunas formas de Infección “curiosas”

  11. Se acabó el romanticismo

  12. Industria

  13. Modelo de Negocio: Clientes Objetivos: Microsoft > 90 % cuota de mercado Navegadores: 1. Microsoft IE 75,89% 2. Mozilla Firefox 20,68% 3. Apple Safari 1,99% 4. Opera 1,23% 5. Netscape 0,07%

  14. Modelo de Negocio: Aparición estratégica: 2001: Nimda y Code Red -> 250 días después parche 2003: Blaster -> 30 días después de parche 2004: Sasser -> 5 días después de parche HOY: Al día siguiente de los parches están los exploits Algunos meses, 2 días después de la publicación de los parches empiezan a explotar vulnerabilidades no conocidas

  15. Modelo de Negocio: Proveedores: Vulnerabilidad en Windows Vista: 38.100 € Troyanos que generan Spam: 3.800 € Números de tarjetas de crédito y PIN: 380 € Cuentas eBay o PayPal: 3 €

  16. Modelo de Negocio Competencia: iDefense: 10.000 dólares vulnerabilidad Windows TrippingPoint: 50.000 dólares vulnerabilidades en software popular

  17. Modelo de Negocio Cobro “a clientes”: Se esparcen troyanos Se roban credenciales Se busca un mulero con ofertas de trabajo a través de spam Mulero abre cuenta Se manda pasta de cuentas robadas a cuenta del mulero Mulero saca pasta y envía dinero (quedándose su comisión) Mulero es trincado y va al “trullo”. Búsqueda de nuevo mulero http://elladodelmal.blogspot.com/2007/01/fraude-en-internet-por-daniel-guzman-el.html

  18. Balance: Cuenta de Resultados Fiesta en Praga compañía Adware

  19. Modelo de Negocio: Expansión: 2003: aproximadamente 60.000 ejemplares 2007: aproximadamente 400.000 ejemplares Mínima molestia para el usuario, menor infección masiva, detección tardía. Crimen organizado y alianzas estratégicas Durante 2006 una media de 200 keyloggers distintos por mes 40.000 sitios phising detectados por el APWG en Octubre 2006 Año 2000: 300 keyloggers conocidos. Año 2006: 8.500 keyloggers conocidos.

  20. Modelo de Negocio: Producto: Demo 1: Ejemplo de producto “escuela brasileña” Demo 2: Ejemplo de producto “escuela rusa”

  21. Soluciones: Antivirus:

  22. Técnicas de Evasión Demo: Jugando con la minishell

  23. Morphing “Superman”

  24. ¿Solución?

  25. Defensa en profundidad Políticas de seguridad Protección en el perímetro Protección en los servidores Protección en los desktops Mínimo privilegio posible Mínimo punto de exposición

  26. Contacto Sergio de los Santos Consultor de Seguridad: ssantos@hispasec.com Hispasec Sistemas: http://www.hispasec.com Una Al día: http://www.hispasec.com/ Virus Total: http://www.virustotal.com Chema Alonso Microsoft MVP Windows Security chema@informatica64.com Informática64: http://www.informatica64.com Technews: http://www.informatica64.com/boletines.html

  27. Hands On Lab http://www.microsoft.es/HOLSistemas

More Related