Últimas Tendencias en el Malware “Enséñame la pasta”

Slides:



Advertisements
Presentaciones similares
Amarillas Internet Bienvenidos
Advertisements

FRAUDE EN INTERNET.
Introducción AVG 8.0. Nuevo Interfaz de Usuario - navegación radicalmente simplificada, intuitiva y eficiente Nuevo Motor de Exploración De alto rendimiento.
El problema del spam Raul Bazan iSoftland. # El problema del spam Contenido El problema del spam Descripción del ciclo de vida del spam Elección de una.
MOMENTOS IMPORTANTES DE LA BIOGRAFÍA DE…. …EL 2 DE FEBRERO DE 1977.
TechNet: ISA Server 2006: Introducción
Seguridad informática.
Por que es importante la tecnolog í a? Andres Giraldo Patiño Consultor de Negocios SAP BO Soluciones Bolívar Santiago de Cali, 23 de Octubre de 2008.
Materiales de entrenamiento para instructores de redes inalámbricas ¿Para qué inalámbrico?
RED BOTNET.
Daniel Julián Tébar y Javier Perea Martínez. Compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes.
08 de Noviembre del 2003 – SIMO de Madrid Copyright 2003 © Virus Attack! La Información como arma contra los virus Presentada por: Ignacio M. Sbampato.
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Nueva Oferta Planes Persona
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
Denial Of Service Seguridad En Redes Geralddy Sánchez
Índice Introducción: - Fraud Modus Operandi Detección:
Outpost Network Security
Disfrute los beneficios del éxito
Valor para tus usuarios, comisiones para ti
¿Cómo defender eficientemente a su empresa de los virus informáticos?
Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo Maestría En Gestión de Calidad y Productividad.
Kpmg. El comercio electrónico y sus incertidumbres Resultado de la encuesta sobre
Seguridad Informática
Seguridad Informática Riesgos y prevenciones Módulo de formación Científico – Tecnológica César A. Brizzio Web:
PROTEGE TU INFORMACIÓN.
Control de Navegación en Internet. « Es el programa que todo empresario quisiera tener sobre la mesa» J.L.G. Reflexión Control Manager ha sido creado.
PROTEJA A SU NEGOCIO PEQUEÑO DEL FRAUDE. DIAPOSITIVA OCULTA: Instrucciones De Preparación para el Coordinador 2.
LA SEGURIDAD EN LAS TIC ©VEROKILA2009.
► Troyanos  Tipos de troyanos ► Rootkits  Tipos de rootkits  Detección de rootkits ► Bonet ► Detección de malware ► Troyanos bancarios ► Escáneres.
Estrategia de seguridad ante Amenazas Persistentes Avanzadas
REDES DE BOTS BOTNETS REDES ZOMBI Eva Mª Ferrandis Peris.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
Antivirus Kaspersky. ¿Qué es Kaspersky ? Es un fabricante de software pára la seguridad de la información, protege estaciones de trabajo, servidores de.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
HISTORIA El nombre P El nombre P roviene de su primer producto, Anti-Virus Guard. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre.
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
Yeimy Nataly Pérez Segura Gloria Mercedes Cano Chávez Martha Isabel Pérez Segura.
Seguridad de la Información Evolución de las tecnologías e impacto en la sociedad.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
SEGURIDAD EN LA RED Sebastián Blázquez González Beatriz Viejo Martín Enrique Santiago Iglesias.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
NAVEGADORES.
Navegadores y buscadores web
¿Que son los exploradores? Los exploradores Web son aplicaciones de software que localizan y muestran páginas Web. Los dos exploradores más populares son.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
ANTIMALWARE POR:RODRIGO MEJÍA.
Naime Cecilia del Toro Alvarez
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
Proteja su empresa con software original USD Nombre del socio ModernBiz Logotipo del socio.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
(1) PWC, 2015: 2015 Global State of Information Security Survey (Encuesta mundial del estado de la seguridad de la información 2015) (2) Verizon, 2015:
DELITOS INFORMATICOS.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Donostia, 27 de Octubre de 2004 Conceptos básicos de protección ante el “Malware" José Manuel Crespo Director de Marketing de Producto
Oscar Fernando Valdizon Coronado Carne: Universidad Galileo 01/08/2015.
International institute of cyber securty Vawtrak, Neverquest o Snifula Malware Capacitación de hacking ético curso de Seguridad Informática certificaciones.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Últimas Tendencias en el Malware “Enséñame la pasta” Chema Alonso Microsoft MVP Windows Security Informática64 chema@informatica64.com Sergio de los Santos Consultor de Seguridad Hispasec Sistemas ssantos@hispasec.com

Un poco de Historia Sicilia, Noviembre de 1983 Motivación: 1986: PC Brain. Disquetes 5 ¼. Se introdujo en una tienda de software pirata. 1988: Ping Pong. Viernes 13. ¡Cuidado!, el 13 de julio es viernes. 1992: Michelangelo. Hace perder mucho dinero a miles de empresas. Motivación: Alto nivel técnico Ego o demostración de conocimiento

La época POP de los virus

El siglo que vivimos peligrosamente 2000: Love 2001: Klez 2001: Code Red 2003: SQL Slammer 2003: Blaster 2004: Sasser 2004: Netsky-A, Netsky-B, …. Netsky-*

Malware Tradicional Spam Phising “Tradicional” Troyanos “tradicionales” Netbus Netdevil Subseven Back Orifice Poisson Ivy Rootkits Hackerdefender

¿Realmente hoy en día conocemos el malware?

Nuestros “amigos” Spam: Troyanos: Es un fin: Venta Es un medio: Para infectar máquinas con troyanos adjuntos Para inducir a visitar páginas de ataque Troyanos: Es un fin: Controlar la máquina Para hacer phishing Para enviar más spam Para reclutar zombies para botnets

Nuestros “amigos” Botnets Tecnología Rootkit Alojar phishing Es un fin: Hacer DDOS Es un medio: Alojar phishing Enviar spam Enviar malware Alojar warez Tecnología Rootkit Se usa en troyanos y en “clientes” botnet

Aloja Warez Envía Spam Ataque DDOS Envía Malware Aloja Phishing

Algunas formas de Infección “curiosas”

Se acabó el romanticismo

Industria

Modelo de Negocio: Clientes Objetivos: 1. Microsoft IE 75,89% Microsoft > 90 % cuota de mercado Navegadores: 1. Microsoft IE 75,89% 2. Mozilla Firefox 20,68% 3. Apple Safari 1,99% 4. Opera 1,23% 5. Netscape 0,07%

Modelo de Negocio: Aparición estratégica: 2001: Nimda y Code Red -> 250 días después parche 2003: Blaster -> 30 días después de parche 2004: Sasser -> 5 días después de parche HOY: Al día siguiente de los parches están los exploits Algunos meses, 2 días después de la publicación de los parches empiezan a explotar vulnerabilidades no conocidas

Modelo de Negocio: Proveedores: Vulnerabilidad en Windows Vista: 38.100 € Troyanos que generan Spam: 3.800 € Números de tarjetas de crédito y PIN: 380 € Cuentas eBay o PayPal: 3 €

Modelo de Negocio Competencia: iDefense: 10.000 dólares vulnerabilidad Windows TrippingPoint: 50.000 dólares vulnerabilidades en software popular

Modelo de Negocio Cobro “a clientes”: Se esparcen troyanos Se roban credenciales Se busca un mulero con ofertas de trabajo a través de spam Mulero abre cuenta Se manda pasta de cuentas robadas a cuenta del mulero Mulero saca pasta y envía dinero (quedándose su comisión) Mulero es trincado y va al “trullo”. Búsqueda de nuevo mulero http://elladodelmal.blogspot.com/2007/01/fraude-en-internet-por-daniel-guzman-el.html

Balance: Cuenta de Resultados Fiesta en Praga compañía Adware

Modelo de Negocio: Expansión: 2003: aproximadamente 60.000 ejemplares Mínima molestia para el usuario, menor infección masiva, detección tardía. Crimen organizado y alianzas estratégicas Durante 2006 una media de 200 keyloggers distintos por mes 40.000 sitios phising detectados por el APWG en Octubre 2006 Año 2000: 300 keyloggers conocidos. Año 2006: 8.500 keyloggers conocidos.

Modelo de Negocio: Producto: Demo 1: Ejemplo de producto “escuela brasileña” Demo 2: Ejemplo de producto “escuela rusa”

Soluciones: Antivirus:

Técnicas de Evasión Demo: Jugando con la minishell

Morphing “Superman”

¿Solución?

Defensa en profundidad Políticas de seguridad Protección en el perímetro Protección en los servidores Protección en los desktops Mínimo privilegio posible Mínimo punto de exposición

Contacto Sergio de los Santos Chema Alonso Consultor de Seguridad: ssantos@hispasec.com Hispasec Sistemas: http://www.hispasec.com Una Al día: http://www.hispasec.com/ Virus Total: http://www.virustotal.com Chema Alonso Microsoft MVP Windows Security chema@informatica64.com Informática64: http://www.informatica64.com Technews: http://www.informatica64.com/boletines.html

Hands On Lab http://www.microsoft.es/HOLSistemas