Documente Academic
Documente Profesional
Documente Cultură
NDICE
- Introduccin
-
-Amenazas tradicionales
- Virus
- Gusanos
- Troyanos
- Backdoors
-Nuevas amenazas
-
Spyware
PUP
Adware
Dialers
Cookies
Spam
Phishing
Falsos Virus: Hoax (Bulo)
Falsos Virus: Jokes (Bromas)
2
NDICE
-Rootkits
-
-ltimas tendencias
- Botnets
- Rogueware
-Malware en 2009
-
Cibercrimen
Infecciones a travs de pginas seguras
Sitios web hackeados
Desfalco mediante robo de tarjetas de crdito
Twitter
Facebook
YouTube
Posicionamiento de malware en bsquedas de Google
BlackHat SEO
Exploits
Ciberterrorismo
Muestras de Malware analizadas en PandaLabs
3
Introduccin
Llamando a las cosas por su nombre
Un poco de historia
Medios de entrada
Medios de entrada: Internet
Medios de entrada: Redes de ordenadores
Medios de entrada: Discos extrables
Introduccin
Introduccin
Un poco de historia
Hace unos aos los virus eran el mayor peligro
Posteriormente aparecieron los gusanos, troyanos y
backdoors
En los ltimos tiempos han aparecido nuevas amenazas
Introduccin
Medios de entrada
Internet
Redes de ordenadores
Unidades de disco extrables
Introduccin
Navegacin Web.
Correo electrnico.
FTP.
Descarga de software
Chat.
P2P
Introduccin
Introduccin
10
Amenazas tradicionales
Virus
Gusanos
Troyanos
Backdoors
11
Amenazas tradicionales
Virus
Se reproducen infectando otros ficheros o programas
Realizan acciones molestas y/o dainas para el
usuario
Se introducen de formas muy diversas:
Correo electrnico
Navegacin Web
Descargas
Unidades de disco
12
Amenazas tradicionales
Gusanos
No necesitan infectar otros ficheros para reproducirse
Se limitan a realizar copias de s mismos
Pueden llegar a colapsar un sistema o red por saturacin
13
Amenazas tradicionales
Troyanos
No se reproduce infectando otros ficheros
Tampoco realiza copias de s mismo
Llega como un programa aparentemente inofensivo
Los efectos de los troyanos pueden ser muy peligrosos:
.
14
Amenazas tradicionales
Backdoors
Se introduce de manera encubierta, aparentando ser
inofensivo
Establece una "puerta trasera" a travs de la cual es posible
controlar el ordenador afectado
Las acciones pueden resultar muy perjudiciales
Eliminar ficheros.
Destruir informacin del disco duro.
Capturar y enviar datos.
Abrir puertos.
Permitir control remoto.
15
Nuevas amenazas
Spyware
PUP
Adware
Dialers
Cookies
SPAM
Phishing
Falsos Virus: Hoax (Bulo)
Falsos Virus: Jokes (Bromas)
16
Nuevas amenazas
Nuevas amenazas
La epidemia silenciosa
www.infectedornot.com
Espan
Roban informacin
Modifican programas
Modifican conexiones
Realizan seguimientos
17
Nuevas amenazas
Spyware
Recopilan datos sobre los hbitos de navegacin,
preferencias y gustos del usuario
Puede ser instalado en el sistema a travs de numerosas vas
Troyanos
Paginas web mediante ActiveX
Aplicaciones shareware
.
18
Nuevas amenazas
PUP
Potentially Unwanted Program (Programa
Potencialmente No Deseado)
Se instalan sin el consentimiento consciente del usuario
http://www.antispywarecoalition.org/
19
Nuevas amenazas
Adware
Software que muestra publicidad, empleando cualquier tipo
de medio
Puede ser instalado con el consentimiento del usuario
20
Nuevas amenazas
Dialers
Marcado de nmeros de telfono de tarificacin especial
Aumento de la factura telefnica
21
Nuevas amenazas
Cookies
Archivos de texto que almacenan informacin que se
utiliza con varios fines:
Personalizar Webs
Fines estadsticos
Seguimiento de campaas publicitarias
Nuevas amenazas
SPAM
El SPAM es el correo electrnico no solicitado
Normalmente con contenido publicitario.
Caractersticas ms comunes:
Productos milagro
Medicamentos de gran demanda.
Frmulas para ganar dinero.
Productos de primeras marcas a precios de saldo.
23
Nuevas amenazas
Phishing
Envo de correos electrnicos para conseguir datos
confidenciales y obtener beneficios econmicos
Aparentan provenir de fuentes fiables:
Bancos.
Tiendas On-Line
Algunas caractersticas:
Nuevas amenazas
25
Nuevas amenazas
26
Rootkits
Rootkits: Malware casi invisible
Qu son los rootkits?
Un poco de historia
Cmo protegerse?
27
Rootkits
28
Rootkits
Archivos
Procesos
Entradas de registro
29
Rootkits
Un poco de historia
En el ao 2005 se detectaron los primeros ejemplares
vricos para Windows
El objetivo es la realizacin de delitos mediante los cuales
conseguir beneficio econmico
La utilizacin legtima permite:
Monitorizar empleados.
Proteccin de datos intelectuales.
Proteccin de programas legtimos de las acciones del Malware.
30
Rootkits
Cmo protegerse?
Solucin antimalware activa y actualizada.
Instalar un buen cortafuegos.
Tener las aplicaciones y sistema operativo actualizado.
Cuidado con las descargas
Sobre todo P2P !!
Texto nivel 3
Texto nivel 4
31
ltimas tendencias
Botnets
Rogueware
32
ltimas tendencias
Botnets
Redes de bots que actan como servidores de envo de
SPAM fundamentalmente. (Conficker)
Qu es un bot?
Abreviatura de robot. Aplicaciones de software que se ejecutan
automticamente para realizar una serie de acciones, sin intervencin
humana o controladas remotamente.
Normalmente, el usuario de un equipo infectado con un bot NO
percibe su presencia, a menos que disminuya el rendimiento del
equipo significativamente. Los equipos infectados se convierten en
zombies.
El bot puede ser malware o no.
"Googlebot es el robot que utiliza Google para recorrer de forma automtica todas
las pginas web, e indexar su contenido.
33
ltimas tendencias
Botnets
Adems de envo de SPAM los bots se usan para:
Descarga de malware
Robo de datos bancarios
Ataques DoS
Aumento de facturacin por publicidad mediante click y
34
ltimas tendencias
Botnets
35
ltimas tendencias
Rogueware
Descarga de malware a travs de aplicaciones antivirus o
antispyware falsas como reclamo.
36
ltimas tendencias
Rogueware
Falsas alertas acerca de nuevas infecciones de virus
ante las que hay que protegerse
37
ltimas tendencias
Rogueware
Falsas alertas indicando que es necesario proporcionar
los datos de tu cuenta en Facebook, Twitter etc
38
ltimas tendencias
Rogueware
Falsas alertas de Microsoft recomendando la actualizacin
del sistema operativo, Internet Explorer etc.
39
Malware en 2009
Cibercrimen
Infecciones a travs de pginas seguras
Sitios web hackeados
Desfalco mediante robo de tarjetas de crdito
Twitter
Facebook
YouTube
Posicionamiento de malware en bsquedas de Google
BlackHat SEO
Exploits
Ciberterrorismo
Muestras de Malware analizadas en PandaLabs
40
Malware en 2009
Cibercrimen
- Infeccin en varios barcos de la Royal Navy, pierden acceso a
correo electrnico e Internet
- Hospitales de Sheffield infectados, +800 PCs
- 3 hospitales de Londres sin red por infeccin
- Houston, infeccin en juzgados obliga a suspender arrestos
- Parte de la red de los US Marshals (divisin del Departamento
de Justicia de Estados Unidos) tuvo que ser desconectada para
limpiar una infeccin.
41
Malware en 2009
42
Malware en 2009
43
Malware en 2009
44
Malware en 2009
Twitter
Hacking de cuentas comprometidas (Barack Obama,
Britney Spears, etc.)
Distribucin de SPAM
Distribucin de malware (Koobface)
Uso de bots que crean cuentas en Twitter que a su vez
generan Trending topics que a su vez llevan a pginas
hackeadas
45
Malware en 2009
Facebook
Distribucin de SPAM
Distribucin de malware (Koobface)
Phishing
Robo de cuentas de Facebook para propagar malware o
extorsionar al propietario.
46
Malware en 2009
YouTube
Creacin o hacking de cuentas en YouTube para introducir comentarios
en videos populares con links a pginas o ficheros maliciosos.
47
Malware en 2009
48
Malware en 2009
BlackHat SEO
Redirigir los primeros resultados en las bsquedas a las
pginas deseadas con la siguiente estrategia:
49
Malware en 2009
Exploits
Software, fragmento de datos o secuencia de comandos que se
aprovecha de un error, fallo o vulnerabilidad, a fin de causar un
comportamiento no deseado en software o hardware.
Normalmente se utiliza para violar las medidas de seguridad con el
fin de:
Adobe
Iexplorer
Firefox
Etc.
Malware en 2009
Ciberterrorismo
DDoS sobre la repblica asitica de Kyrgyzstan (MyDoom)
Grupo chino hackea la pgina web del consulado ruso en Shangai
NYPD, ataque para entrar en su red interna; 70.000 intentos diarios, provenientes
principalmente de China
Webs, principalmente gubernamentales, de Estados Unidos y Corea del Sur fueron
vctimas de un ataque DDoS
Ataque contra diversos sitios gubernamentales de Polonia. El ataque, de nuevo,
vena desde Rusia.
Ministro suizo de exteriores vctima de un ataque dirigido por parte de hackers
51
Malware en 2009
52
Gracias
53