Sunteți pe pagina 1din 53

MALWARE

Introduccin, tipos, y tendencias


Roger Campos
Noviembre 2010

Malware: Introduccin, tipos y tendencias

NDICE
- Introduccin
-

Llamando a las cosas por su nombre


Un poco de historia
Medios de entrada
Medios de entrada: Internet
Medios de entrada: Redes de ordenadores
Medios de entrada: Discos extrables

-Amenazas tradicionales
- Virus
- Gusanos
- Troyanos
- Backdoors

-Nuevas amenazas
-

Spyware
PUP
Adware
Dialers
Cookies
Spam
Phishing
Falsos Virus: Hoax (Bulo)
Falsos Virus: Jokes (Bromas)
2

Malware: Introduccin, tipos y tendencias

NDICE
-Rootkits
-

Rootkits: Malware casi invisible


Qu son los rootkits?
Un poco de historia
Cmo protegerse?

-ltimas tendencias
- Botnets
- Rogueware

-Malware en 2009
-

Cibercrimen
Infecciones a travs de pginas seguras
Sitios web hackeados
Desfalco mediante robo de tarjetas de crdito
Twitter
Facebook
YouTube
Posicionamiento de malware en bsquedas de Google
BlackHat SEO
Exploits
Ciberterrorismo
Muestras de Malware analizadas en PandaLabs
3

Introduccin
Llamando a las cosas por su nombre
Un poco de historia
Medios de entrada
Medios de entrada: Internet
Medios de entrada: Redes de ordenadores
Medios de entrada: Discos extrables

Introduccin

Llamando a las cosas por su nombre


Malware es el trmino correcto.
Virus es un tipo de Malware, no todos los Malware son
virus.
Malware es cualquier software que trata de infiltrarse o
daar el PC de la vctima.

Introduccin

Un poco de historia
Hace unos aos los virus eran el mayor peligro
Posteriormente aparecieron los gusanos, troyanos y
backdoors
En los ltimos tiempos han aparecido nuevas amenazas

Introduccin

Medios de entrada
Internet
Redes de ordenadores
Unidades de disco extrables

Introduccin

Medios de entrada: Internet


Va ms rpida de propagacin
Diferentes formas de intercambiar informacin =
diferentes riesgos de infeccin
Principales peligros:

Navegacin Web.
Correo electrnico.
FTP.
Descarga de software
Chat.
P2P

Introduccin

Medios de entrada: Redes de ordenadores


Conectividad de dispositivos
Cuantos ms dispositivos, ms fcil infectarse
Si uno de los equipos est infectado el resto tienen un
gran riesgo

Introduccin

Medios de entrada: Discos extrables


CD, DVD, memorias extraibles (pen drives) , discos
duros externos,
Si un fichero est infectado se podra transmitir al PC
Texto nivel 3
Texto nivel 4

Tradicionalmente principal va de entrada.

10

Amenazas tradicionales
Virus
Gusanos
Troyanos
Backdoors

11

Amenazas tradicionales

Virus
Se reproducen infectando otros ficheros o programas
Realizan acciones molestas y/o dainas para el
usuario
Se introducen de formas muy diversas:

Correo electrnico
Navegacin Web
Descargas
Unidades de disco

12

Amenazas tradicionales

Gusanos
No necesitan infectar otros ficheros para reproducirse
Se limitan a realizar copias de s mismos
Pueden llegar a colapsar un sistema o red por saturacin

Principalmente se extienden a travs del correo


electrnico

13

Amenazas tradicionales

Troyanos
No se reproduce infectando otros ficheros
Tampoco realiza copias de s mismo
Llega como un programa aparentemente inofensivo
Los efectos de los troyanos pueden ser muy peligrosos:

Intrusiones o ataques contra el equipo infectado


Capturar texto introducido por usuario
Capturar contraseas, especialmente bancarias
Descargar nuevo malware

.
14

Amenazas tradicionales

Backdoors
Se introduce de manera encubierta, aparentando ser
inofensivo
Establece una "puerta trasera" a travs de la cual es posible
controlar el ordenador afectado
Las acciones pueden resultar muy perjudiciales

Eliminar ficheros.
Destruir informacin del disco duro.
Capturar y enviar datos.
Abrir puertos.
Permitir control remoto.

15

Nuevas amenazas
Spyware
PUP
Adware
Dialers
Cookies
SPAM
Phishing
Falsos Virus: Hoax (Bulo)
Falsos Virus: Jokes (Bromas)

16

Nuevas amenazas

Nuevas amenazas
La epidemia silenciosa
www.infectedornot.com

Objetivo econmico: conseguir dinero sea como sea.


El cambio de objetivo ha conseguido profesionalizar a los creadores
de Malware.

Diferentes acciones, nico objetivo:

Espan
Roban informacin
Modifican programas
Modifican conexiones
Realizan seguimientos

17

Nuevas amenazas

Spyware
Recopilan datos sobre los hbitos de navegacin,
preferencias y gustos del usuario
Puede ser instalado en el sistema a travs de numerosas vas

Troyanos
Paginas web mediante ActiveX
Aplicaciones shareware

Puede ser instalado solicitando previamente o no el


consentimiento del usuario
Aun as el usuario no sabe lo que est instalando.

.
18

Nuevas amenazas

PUP
Potentially Unwanted Program (Programa
Potencialmente No Deseado)
Se instalan sin el consentimiento consciente del usuario
http://www.antispywarecoalition.org/

19

Nuevas amenazas

Adware
Software que muestra publicidad, empleando cualquier tipo
de medio
Puede ser instalado con el consentimiento del usuario

20

Nuevas amenazas

Dialers
Marcado de nmeros de telfono de tarificacin especial
Aumento de la factura telefnica

21

Nuevas amenazas

Cookies
Archivos de texto que almacenan informacin que se
utiliza con varios fines:

Personalizar Webs
Fines estadsticos
Seguimiento de campaas publicitarias

Tericamente no tienen un carcter malicioso


Con la informacin almacenada puede formarse un perfil
del usuario:
Prdida de privacidad
Recepcin de publicidad no solicitada.

22

Nuevas amenazas

SPAM
El SPAM es el correo electrnico no solicitado
Normalmente con contenido publicitario.

Caractersticas ms comunes:

La direccin del remitente es falsa.


No se puede responder a la misma.
Asuntos llamativos.
Ofertas de:

Productos milagro
Medicamentos de gran demanda.
Frmulas para ganar dinero.
Productos de primeras marcas a precios de saldo.

23

Nuevas amenazas

Phishing
Envo de correos electrnicos para conseguir datos
confidenciales y obtener beneficios econmicos
Aparentan provenir de fuentes fiables:
Bancos.
Tiendas On-Line

Algunas caractersticas:

Uso de nombres de compaas reales


Uso de nombres de empleados o departamentos de la compaa
Direcciones web con apariencia correcta
Factor Miedo
24

Nuevas amenazas

Falsos Virus: Hoax (Bulo)


No son virus, sino mensajes de correo electrnico
engaosos
Siembran la alarma sobre supuestas infecciones vricas

Tratan de ganarse la confianza de los usuarios


Aportan informacin con tecnicismos pero completamente falsa.

Si se recibe un Hoax, no hay que hacer caso a su contenido


y sobre todo no reenviarlo.

25

Nuevas amenazas

Falsos Virus: Jokes (Bromas)


Un Joke no es un virus
Son programas inofensivos que, para gastar una broma,
simulan las acciones de un virus.
Su actividad puede ser molesta, pero no tiene efectos
dainos.

26

Rootkits
Rootkits: Malware casi invisible
Qu son los rootkits?
Un poco de historia
Cmo protegerse?

27

Rootkits

Rootkits: Malware casi invisible


Los rootkits se ocultan para aumentar su vida til y evitar
ser detectados
Tienen su origen en las plataformas UNIX

28

Rootkits

Qu son los rootkits?


Un programa que oculta frente a otros programas o el
sistema operativo elementos como:

Archivos
Procesos
Entradas de registro

Es una tecnologa que puede utilizarse con nimo


constructivo o destructivo.

29

Rootkits

Un poco de historia
En el ao 2005 se detectaron los primeros ejemplares
vricos para Windows
El objetivo es la realizacin de delitos mediante los cuales
conseguir beneficio econmico
La utilizacin legtima permite:

Monitorizar empleados.
Proteccin de datos intelectuales.
Proteccin de programas legtimos de las acciones del Malware.

30

Rootkits

Cmo protegerse?
Solucin antimalware activa y actualizada.
Instalar un buen cortafuegos.
Tener las aplicaciones y sistema operativo actualizado.
Cuidado con las descargas
Sobre todo P2P !!

Antirootkit de Panda Security:


http://research.pandasecurity.com/archive/New-Panda-Anti_2D00_Rootkit-_2D00_-Version-1.07.aspx

Texto nivel 3
Texto nivel 4
31

ltimas tendencias
Botnets
Rogueware

32

ltimas tendencias

Botnets
Redes de bots que actan como servidores de envo de
SPAM fundamentalmente. (Conficker)
Qu es un bot?
Abreviatura de robot. Aplicaciones de software que se ejecutan
automticamente para realizar una serie de acciones, sin intervencin
humana o controladas remotamente.
Normalmente, el usuario de un equipo infectado con un bot NO
percibe su presencia, a menos que disminuya el rendimiento del
equipo significativamente. Los equipos infectados se convierten en
zombies.
El bot puede ser malware o no.
"Googlebot es el robot que utiliza Google para recorrer de forma automtica todas
las pginas web, e indexar su contenido.

33

ltimas tendencias

Botnets
Adems de envo de SPAM los bots se usan para:

Descarga de malware
Robo de datos bancarios
Ataques DoS
Aumento de facturacin por publicidad mediante click y

.Autopropagacin aprovechando vulnerabilidades en los PCs para


crear las redes de bots.

34

ltimas tendencias

Botnets

35

ltimas tendencias

Rogueware
Descarga de malware a travs de aplicaciones antivirus o
antispyware falsas como reclamo.

36

ltimas tendencias

Rogueware
Falsas alertas acerca de nuevas infecciones de virus
ante las que hay que protegerse

37

ltimas tendencias

Rogueware
Falsas alertas indicando que es necesario proporcionar
los datos de tu cuenta en Facebook, Twitter etc

38

ltimas tendencias

Rogueware
Falsas alertas de Microsoft recomendando la actualizacin
del sistema operativo, Internet Explorer etc.

39

Malware en 2009
Cibercrimen
Infecciones a travs de pginas seguras
Sitios web hackeados
Desfalco mediante robo de tarjetas de crdito
Twitter
Facebook
YouTube
Posicionamiento de malware en bsquedas de Google
BlackHat SEO
Exploits
Ciberterrorismo
Muestras de Malware analizadas en PandaLabs

40

Malware en 2009

Cibercrimen
- Infeccin en varios barcos de la Royal Navy, pierden acceso a
correo electrnico e Internet
- Hospitales de Sheffield infectados, +800 PCs
- 3 hospitales de Londres sin red por infeccin
- Houston, infeccin en juzgados obliga a suspender arrestos
- Parte de la red de los US Marshals (divisin del Departamento
de Justicia de Estados Unidos) tuvo que ser desconectada para
limpiar una infeccin.

41

Malware en 2009

Infecciones a travs de pginas seguras:


Distribucin de malware a travs de pginas web
conocidas y seguras:
eWeek
New York Times
Gizmodo

Mediante servicios de publicidad, utilizando cuentas


hackeadas.

42

Malware en 2009

Sitios web hackeados

Embajada de la India en Espaa


Paris Hilton
Paul McCartney
Partido Comunista britnico

43

Malware en 2009

Desfalco mediante robo de tarjetas de crdito


Ataque coordinado en 47 ciudades, 9 millones de dlares
sacados de cajeros
19.000 tarjetas de crdito dejadas por descuido al
descubierto.
Hackers entran en Network Solutions y comprometen
500.000 tarjetas de crdito

44

Malware en 2009

Twitter
Hacking de cuentas comprometidas (Barack Obama,
Britney Spears, etc.)
Distribucin de SPAM
Distribucin de malware (Koobface)
Uso de bots que crean cuentas en Twitter que a su vez
generan Trending topics que a su vez llevan a pginas
hackeadas

45

Malware en 2009

Facebook
Distribucin de SPAM
Distribucin de malware (Koobface)
Phishing
Robo de cuentas de Facebook para propagar malware o
extorsionar al propietario.

46

Malware en 2009

YouTube
Creacin o hacking de cuentas en YouTube para introducir comentarios
en videos populares con links a pginas o ficheros maliciosos.

47

Malware en 2009

Posicionamiento de malware en bsquedas de Google

48

Malware en 2009

BlackHat SEO
Redirigir los primeros resultados en las bsquedas a las
pginas deseadas con la siguiente estrategia:

Ataques a gran escala


Millones de links
Posicionar las pginas maliciosas entre los 10 primeros resultados.
Utilizar palabras claves que sean candentes en cada momento:
Haiti Donate

49

Malware en 2009

Exploits
Software, fragmento de datos o secuencia de comandos que se
aprovecha de un error, fallo o vulnerabilidad, a fin de causar un
comportamiento no deseado en software o hardware.
Normalmente se utiliza para violar las medidas de seguridad con el
fin de:

Ejecutar un malware automticamente e infectar la mquina (Conficker)


Acceder a un sistema
Provocar un ataque de denegacin de servicio.
Aplicaciones cuyos exploits ms se han aprovechado en 2009:
-

Adobe
Iexplorer
Firefox
Etc.

Los exploits para Windows disminuyen por las actualizaciones automticas

La tendencia es que no sean pblicos sino que se vendan.


TruPrevent ha bloqueado todos los exploits hasta la fecha.
50

Malware en 2009

Ciberterrorismo
DDoS sobre la repblica asitica de Kyrgyzstan (MyDoom)
Grupo chino hackea la pgina web del consulado ruso en Shangai
NYPD, ataque para entrar en su red interna; 70.000 intentos diarios, provenientes
principalmente de China
Webs, principalmente gubernamentales, de Estados Unidos y Corea del Sur fueron
vctimas de un ataque DDoS
Ataque contra diversos sitios gubernamentales de Polonia. El ataque, de nuevo,
vena desde Rusia.
Ministro suizo de exteriores vctima de un ataque dirigido por parte de hackers

51

Malware en 2009

Muestras de Malware analizadas en PandaLabs


N total de muestras

52

Gracias

53

S-ar putea să vă placă și