Sergio%20de%20los%20Santos - PowerPoint PPT Presentation

About This Presentation
Title:

Sergio%20de%20los%20Santos

Description:

ltimas Tendencias en el Malware Ens ame la pasta Chema Alonso Microsoft MVP Windows Security Inform tica64 chema_at_informatica64.com Sergio de los Santos – PowerPoint PPT presentation

Number of Views:114
Avg rating:3.0/5.0
Slides: 30
Provided by: micros492
Category:

less

Transcript and Presenter's Notes

Title: Sergio%20de%20los%20Santos


1
Últimas Tendencias en el Malware Enséñame la
pasta
Chema Alonso Microsoft MVP Windows
Security Informática64 chema_at_informatica64.com
  • Sergio de los Santos
  • Consultor de Seguridad
  • Hispasec Sistemas
  • ssantos_at_hispasec.com

2
Un poco de Historia
  • Sicilia, Noviembre de 1983
  • 1986 PC Brain. Disquetes 5 ¼. Se introdujo en
    una tienda de software pirata.
  • 1988 Ping Pong.
  • Viernes 13.
  • Cuidado!, el 13 de julio es viernes.
  • 1992 Michelangelo. Hace perder mucho dinero a
    miles de empresas.
  • Motivación
  • Alto nivel técnico
  • Ego o demostración de conocimiento

3
La época POP de los virus
4
El siglo que vivimos peligrosamente
  • 2000 Love
  • 2001 Klez
  • 2001 Code Red
  • 2003 SQL Slammer
  • 2003 Blaster
  • 2004 Sasser
  • 2004 Netsky-A, Netsky-B, . Netsky-

5
Malware Tradicional
  • Spam
  • Phising Tradicional
  • Troyanos tradicionales
  • Netbus
  • Netdevil
  • Subseven
  • Back Orifice
  • Poisson Ivy
  • Rootkits
  • Hackerdefender

6
Realmente hoy en día conocemos el malware?
7
(No Transcript)
8
Nuestros amigos
  • Spam
  • Es un fin Venta
  • Es un medio
  • Para infectar máquinas con troyanos adjuntos
  • Para inducir a visitar páginas de ataque
  • Troyanos
  • Es un fin Controlar la máquina
  • Es un medio
  • Para hacer phishing
  • Para enviar más spam
  • Para reclutar zombies para botnets

9
Nuestros amigos
  • Botnets
  • Es un fin Hacer DDOS
  • Es un medio
  • Alojar phishing
  • Enviar spam
  • Enviar malware
  • Alojar warez
  • Tecnología Rootkit
  • Se usa en troyanos y en clientes botnet

10
Aloja Warez
Envía Spam
Ataque DDOS
Envía Malware
Aloja Phishing
11
Algunas formas de Infección curiosas
12
Se acabó el romanticismo
13
Industria
14
Modelo de Negocio
  • Clientes Objetivos
  • Microsoft gt 90 cuota de mercado
  • Navegadores
  • 1. Microsoft IE 75,89
  • 2. Mozilla Firefox 20,68
  • 3. Apple Safari 1,99
  • 4. Opera 1,23
  • 5. Netscape 0,07

15
Modelo de Negocio
  • Aparición estratégica
  • 2001 Nimda y Code Red -gt 250 días después parche
  • 2003 Blaster -gt 30 días después de parche
  • 2004 Sasser -gt 5 días después de parche
  • HOY
  • Al día siguiente de los parches están los
    exploits
  • Algunos meses, 2 días después de la publicación
    de los parches empiezan a explotar
    vulnerabilidades no conocidas

16
Modelo de Negocio
  • Proveedores
  • Vulnerabilidad en Windows Vista 38.100
  • Troyanos que generan Spam 3.800
  • Números de tarjetas de crédito y PIN 380
  • Cuentas eBay o PayPal 3

17
Modelo de Negocio
  • Competencia
  • iDefense 10.000 dólares vulnerabilidad Windows
  • TrippingPoint 50.000 dólares vulnerabilidades en
    software popular

18
Modelo de Negocio
  • Cobro a clientes
  • Se esparcen troyanos
  • Se roban credenciales
  • Se busca un mulero con ofertas de trabajo a
    través de spam
  • Mulero abre cuenta
  • Se manda pasta de cuentas robadas a cuenta del
    mulero
  • Mulero saca pasta y envía dinero (quedándose su
    comisión)
  • Mulero es trincado y va al trullo.
  • Búsqueda de nuevo mulero
  • http//elladodelmal.blogspot.com/2007/01/fraude-en
    -internet-por-daniel-guzman-el.html

19
Balance Cuenta de Resultados
  • Fiesta en Praga compañía Adware

20
Modelo de Negocio
  • Expansión
  • 2003 aproximadamente 60.000 ejemplares
  • 2007 aproximadamente 400.000 ejemplares
  • Mínima molestia para el usuario, menor infección
    masiva, detección tardía.
  • Crimen organizado y alianzas estratégicas
  • Durante 2006 una media de 200 keyloggers
    distintos por mes
  • 40.000 sitios phising detectados por el APWG en
    Octubre 2006
  • Año 2000 300 keyloggers conocidos.
  • Año 2006 8.500 keyloggers conocidos.

21
Modelo de Negocio
  • Producto
  • Demo 1 Ejemplo de producto escuela brasileña
  • Demo 2 Ejemplo de producto escuela rusa

22
Soluciones
  • Antivirus

23
Técnicas de Evasión
  • Demo
  • Jugando con la minishell

24
Morphing Superman
25
Solución?
26
Defensa en profundidad
  • Políticas de seguridad
  • Protección en el perímetro
  • Protección en los servidores
  • Protección en los desktops
  • Mínimo privilegio posible
  • Mínimo punto de exposición

27
(No Transcript)
28
Contacto
  • Sergio de los Santos
  • Consultor de Seguridad ssantos_at_hispasec.com
  • Hispasec Sistemas http//www.hispasec.com
  • Una Al día http//www.hispasec.com/
  • Virus Total http//www.virustotal.com
  • Chema Alonso
  • Microsoft MVP Windows Security
  • chema_at_informatica64.com
  • Informática64 http//www.informatica64.com
  • Technews http//www.informatica64.com/boletines.h
    tml

29
Hands On Lab
http//www.microsoft.es/HOLSistemas
Write a Comment
User Comments (0)
About PowerShow.com