Documente Academic
Documente Profesional
Documente Cultură
de control total
www.segu-info.com.ar 1
Relacin Spam y Malware
Spam Malware
Correo de Amazon?
Archivo .EXE.ZIP
www.segu-info.com.ar 2
Phishing
?
Casos enviados: 19.479 - Casos verificados: 13.892 - Votos: 78.908
no hay nmeros (estadsticas) por
Aparece un caso de Phishing cada 2 min.
Tiempoeso no hay
promedio casos 2 hs
de verificacin:
Fuente: www.phishtank.com
www.segu-info.com.ar 3
Pasos del Phishing
Errores gramaticales
Errores de ortografa
Supuesto enlace a
la entidad
www.segu-info.com.ar 4
Scam
http://blog.segu-info.com.ar/search/label/scam
http://blog.segu-info.com.ar/2010/02/relato-de-una-estafa-scam.html
www.segu-info.com.ar 5
Reclutamiento de mulas
Botnet
www.segu-info.com.ar 6
Otras definiciones
www.segu-info.com.ar 7
Capas de una Botnet
http://www.enisa.europa.eu/act/res/botnets/botnets-measurement-detection-
disinfection-and-defence/at_download/fullReport
www.segu-info.com.ar 8
Nuevos servicios
Un robo masivo
http://blog.segu-info.com.ar/2014/08/cybervor-roban-12-mil-millones-de.html
www.segu-info.com.ar 9
Malware y exploits
www.segu-info.com.ar 10
Exploit Packs (II)
Ao Exploit Descripcin
Ao 2006 Exploit
CVE-2006-0003 IE6 COM CreateObject Code Execution Descripcin
2012 CVE-2006-0003Flash
CVE-2012-1535
2006 Player before
Microsoft 11.3.300.271
Data Access Components on Windows
(MDAC)and 11.2.202.238 on Linux
MS06-014
2012 CVE-2012-1723
CVE-2007-0071JAVA Remote
Integer Code Execution
overflow in Adobe Flash Player 9
2012 CVE-2012-1876
2007 CVE-2007-5659IE 6-10 IE Col Element Remote Code Execution Vulnerability
PDF Exploits
2012 CVE-2012-1880
2007 CVE-2007-5755IE InsertRow
AOL RadioRemote Code Overflow
AmpX Buffer Execution Vulnerability
2012 CVE-2012-1889
CVE-2008-2463IE XML
Bundlememory corruption
of ActiveX exploits
2012 CVE-2012-3683
CVE-2008-2992Safari
AdobeWebkit < 6 memory
Reader Javascriptcorruption
Printf Buffer Overflow
2012 CVE-2012-4681
2008 CVE-2008-4844Java < 7u6 JAVA
Internet crafted
Explorer applet
7 XML that bypasses SecurityManager restrictions
Exploit
2012 CVE-2009-0355IE 6-8
CVE-2012-4792 Firefox 3.5/1.4/1.5vulnerability,
Use-after-free exploits inCDwnBindInfo object
2012 CVE-2009-0806IE 6-9
CVE-2012-4969 IEPeers Remote Code
Use-after-free Executionin the CMshtmlEd::Exec function in mshtml.dll
vulnerability
2012 2009 CVE-2009-0927JAX-WS
CVE-2012-5076 Adobe<Java
Reader
7u8Collab GetIcon Code Execution
JAVA Arbitrary
2012 2009 CVE-2009-1136PDFOWC
CVE-2012-0775 Spreadsheet
< 9.51 and < 10.1.3 Memory
JAVA TheCorruption
JavaScript implementation
2012 2009 CVE-2009-1869IE 6-10
CVE-2012-1876 Integer overflowRemote
IE Element in the AVM2 abcFile parser
Code Execution in Adobe Flash Player
Vulnerability
2013 2009 CVE-2009-3269WIN
CVE-2012-1889 Opera
XP-7,TN3270
Srv2003-2008 Microsoft XML Core Services 3.0, 4.0, 5.0, and 6.0
2013 2009 CVE-2009-3867JAVA:
CVE-2013-0431 JREabuses
getSoundBank
the JMX Stack BOF
classes from a Java Applet
2013 CVE-2010-0188JAVA
CVE-2013-0437 Adobe Acrobat vulnerability
Unspecified LibTIFF Integer in Overflow
the Java Runtime Environment (JRE)
2013 2010 CVE-2010-0746FLASH
CVE-2013-0634 JavaBuffer
SMB overflow in Adobe Flash Player via crafted SWF content
2013 2010 CVE-2010-0806IE 8IE7
CVE-2013-1347 IE Uninitialized Memory
Microsoft Internet Corruption
Explorer 8 improper object handling in memory
2013 2010 CVE-2010-08406u45
CVE-2013-2465 Java Runtime
JAVA Memory Environment
CorruptionTrusted
Vulnerability
2013 2010 CVE-2010-0842IE <10
CVE-2013-2551 Oracle Java MixerSequencer
IE Use-after-free Object
vulnerability in GM
IE 6 Song
-10
2013 2010 CVE-2010-0886Silverlight
CVE-2013-0074/3896 Java Deployment Toolkit
< 5.1.20913.0 Component
Double Dereference Vulnerability and SL 5 < 5.1.20913.0
2013 2010 CVE-2010-1423
CVE-2013-3918 Oracle Java Argument Injection Vulnerability
IE < 10 IE InformationCardSigninHelper VulnerabiliIty
2013 2010 CVE-2010-1885IE <11
CVE-2013-3897 Windows Help and Support
IE Use-after-free Center Protocol Handler Vulnerability
VulnerabiliIty
2013 2010 CVE-2010-3552
CVE-2013-5329 Java11.9.900.117
Flash Skyline Plug-in component
Memory in Oracle Java SE
Corruption
2010 CVE-2010-3971 Internet Explorer Recursive CSS Import Vulnerability
Vendo, vendo
www.segu-info.com.ar 11
Drive-by-Download
Proceso por el cual se explotan vulnerabilidades, se
descarga y/o ejecuta malware a travs de scripts
inyectados en pginas web
www.segu-info.com.ar 12
BrutPOS
http://blog.segu-info.com.ar/2014/07/brutpos-botnet-que-ataca-rdp-y-pos.html
http://www.fireeye.com/blog/technical/botnet-activities-research/2014/07/brutpos-rdp-
bruteforcing-botnet-targeting-pos-systems.html
http://blog.segu-info.com.ar/2014/06/fbi-desbarata-botnet-game-over-zeus-
goz.html
www.segu-info.com.ar 13
GameOver Zeus y Cryptolocker
http://www.fbi.gov/news/stories/2014/june/gameover-zeus-botnet-
disrupted/documents/gameover-zeus-and-cryptolocker-poster-pdf
www.segu-info.com.ar 14
GameOver Zeus y Cryptolocker
www.segu-info.com.ar 15
Mercado
local
www.segu-info.com.ar 16
Prevencin
Empresas de Fuerzas del
Usuarios ISPs
Seguridad Orden
Mejorar la
Limpiar y actualizar Filtrar las amenazas Buscar y arrestar a
proteccin de los
los sistemas en el trfico de red los delincuentes
sistemas
Investigar el cibercrimen
El atacante no debe ser
mas inteligente que la
proteccin, solo ms Analizar las estructuras internas
inteligente que la vctima
Dar de baja los C&C
No hay suficientes
delincuentes y ganas
www.segu-info.com.ar 17
Agradecimientos
A la Comunidad de Segu-Info
que todos los das [nos] aporta
conocimiento a travs de los
distintos grupos de discusin
GRACIAS!
Lic. Cristian Borghello, CISSP CCSK MVP
www.segu-info.com.ar
info@segu-info.com.ar
@seguinfo
@CursosSeguInfo
www.segu-info.com.ar 18