SlideShare una empresa de Scribd logo
1 de 42
Security Analyst (Deloitte)
Who Am I
@alvarodh5
Escritor en Follow The White Rabbit
Administrador de Underc0de
Estudiante ingeniería informática
Estudiante OSCP
¿Todo el malware es dañino para el
ordenador?
¿Todo el malware es dañino para el
ordenador?
NO
Troyano
Virus
Altera el funcionamiento normal, de
diferentes tipos (desde dañar el sistema
a producir molestias). Están casi extintos
Ransomware
Restringe el acceso a determinadas
partes o archivos del sistema
(cifrándolos), solicitando un rescate.
Gusano
Gran capacidad para replicarse,
utilizado principalmente para causar
problemas en la red
Troyano
Acceso completo al equipo, keylogger,
administrador de archivos,
persistencia…
Spyware
Utilizado para espiar a usuarios, roban
diferentes datos tales como datos de
navegación, cookies, contraseñas…
¿Facilidad de Creación?
¿Antivirus for the win?
Cada Antivirus tiene una base de datos en la cual almacena firmas.
Dichas firmas, son fragmentos de códigos que identifican a cada
malware.
De esta forma, cada software que contenga esta firma en su código,
el Antivirus lo bloqueará y lo tomará como amenaza.
También se utilizan los análisis heurísticos, básicamente examinan el
comportamiento de los binarios en busca de un patrón similar al de
algún malware detectado.
Tipos de Indetectabilidad
Runtime: Es cuando un binario es ejecutado y no es detectado por el
antivirus.
Scantime: Es indetectable únicamente ante un scanneo. Pero a la hora
de ejecutarlo, el antivirus lo detectará.
FUD: Se denomina FUD (Fully Undetectable) al binario que no se
detecta por los antivirus.
El antivirus no es infalible
Un crypter es una herramienta que transforma un archivo A en un archivo
B, editando parte del código de A.
Es decir, si tengo un archivo A que es detectado, un crypter puede modificar
parte de su estructura interna dejándolo indetectable a ciertos antivirus.
Claro está, que dicho crypter debe ser indetectable.
Los crypters utilizan técnicas de cifrado para ocultar el malware.
Para ello, utilizan un tipo de cifrado y una key.
De esta manera, el antivirus no podrá detectar ninguna amenaza, pues el
binario está cifrado.
Partes de un Crypter (CLIENTE)
Un Crypter consta de dos partes, un Cliente y un Stub.
El Cliente es la parte gráfica que permite seleccionar el malware o
archivo y le aplica el cifrado
Partes de un Crypter (STUB)
Mientras que el Stub es la parte vital del Crypter.
Este se encarga de ejecutar el algoritmo de descifrado. Para
entenderlo mejor, el siguiente gráfico muestra el resultado final de
como queda un malware
Resumiendo
Tenemos nuestro Malware detectado, le pasamos elCrypter, y este le
añade el Stub con el algoritmo de descifrado, la Key para descifrarlo y a
continuación el malware cifrado, obteniendo de esta manera un binario
indetectable.
De esta forma cuando se ejecute, el stub se encarga de copiarlo a la
memoria RAM, descifrar el malware cifrado y ejecutarlo directamente en
memoria, al no pasar por el disco, el antivirus no podrá detectarlo.
Objetivo del Crypter
• Dejar el malware FUD
• Unir el malware con otro archivo (BINDER)
• Agregar funcionalidades al malware (anti-sandbox, propagación
etc…).
Problem?
Tipos de Análisis
•Estático
•Dinámico
Estático
Consiste en estudiar el contenido del binario sin ejecutarlo.
Una ventaja frente al análisis dinámico, es que se puede saber
exactamente qué es lo que realiza el malware, determinando sus
consecuencias.
Dinámico
Consiste en la ejecución del malware en un entorno controlado
(SandBox), de forma que podamos monitorizar cambios, acceso a
recursos, envío de información etc...
Destacar, que gran cantidad de veces el malware modifica su
comportamiento si detecta que el sistema se trata de una máquina
virtual.
Práctica
¿Malware?
Análisis Estático
Análisis Dinámico
RAT??
Desinfección
Desinfección
Desinfección
Tendencias de Malware
Vectores de Ataque
Tendencias de Malware
Tendencias de Malware
Tendencias de Malware
(RANSOMWARE)
Malware en la DEEPWEB
@alvarodh5
@alvarodh5
alvarodiazher@gmail.com
¿Preguntas?

Más contenido relacionado

La actualidad más candente

Software antivirus con licencia de instalacion
Software antivirus con licencia de instalacionSoftware antivirus con licencia de instalacion
Software antivirus con licencia de instalacionESPE
 
Virus informatico miguel
Virus informatico miguelVirus informatico miguel
Virus informatico miguelM1GUELALFONSO
 
Antivirus2
Antivirus2Antivirus2
Antivirus2Jeni XD
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licenciaESPE
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosPedro Julio Colorado Angel
 

La actualidad más candente (16)

Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Software avira
Software aviraSoftware avira
Software avira
 
Mabel cubero. antivirus
Mabel cubero. antivirusMabel cubero. antivirus
Mabel cubero. antivirus
 
Software antivirus con licencia de instalacion
Software antivirus con licencia de instalacionSoftware antivirus con licencia de instalacion
Software antivirus con licencia de instalacion
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Presentacion power
Presentacion powerPresentacion power
Presentacion power
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tipos de amenazas
Tipos de amenazasTipos de amenazas
Tipos de amenazas
 
Virus informatico miguel
Virus informatico miguelVirus informatico miguel
Virus informatico miguel
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus2
Antivirus2Antivirus2
Antivirus2
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licencia
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 

Similar a Qurtuba 2k17 ¡Malware a Mi!

Similar a Qurtuba 2k17 ¡Malware a Mi! (20)

Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Malware
MalwareMalware
Malware
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Luisana rodriguez.
Luisana rodriguez.Luisana rodriguez.
Luisana rodriguez.
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Virus
VirusVirus
Virus
 
Gusanos
GusanosGusanos
Gusanos
 
Peligros y seguridad
Peligros y seguridadPeligros y seguridad
Peligros y seguridad
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
Los virus informaticos dennis
Los virus informaticos dennisLos virus informaticos dennis
Los virus informaticos dennis
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 

Último (13)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 

Qurtuba 2k17 ¡Malware a Mi!

  • 1.
  • 2. Security Analyst (Deloitte) Who Am I @alvarodh5 Escritor en Follow The White Rabbit Administrador de Underc0de Estudiante ingeniería informática Estudiante OSCP
  • 3.
  • 4. ¿Todo el malware es dañino para el ordenador?
  • 5. ¿Todo el malware es dañino para el ordenador? NO
  • 6. Troyano Virus Altera el funcionamiento normal, de diferentes tipos (desde dañar el sistema a producir molestias). Están casi extintos Ransomware Restringe el acceso a determinadas partes o archivos del sistema (cifrándolos), solicitando un rescate. Gusano Gran capacidad para replicarse, utilizado principalmente para causar problemas en la red Troyano Acceso completo al equipo, keylogger, administrador de archivos, persistencia… Spyware Utilizado para espiar a usuarios, roban diferentes datos tales como datos de navegación, cookies, contraseñas…
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13. ¿Antivirus for the win? Cada Antivirus tiene una base de datos en la cual almacena firmas. Dichas firmas, son fragmentos de códigos que identifican a cada malware. De esta forma, cada software que contenga esta firma en su código, el Antivirus lo bloqueará y lo tomará como amenaza. También se utilizan los análisis heurísticos, básicamente examinan el comportamiento de los binarios en busca de un patrón similar al de algún malware detectado.
  • 14. Tipos de Indetectabilidad Runtime: Es cuando un binario es ejecutado y no es detectado por el antivirus. Scantime: Es indetectable únicamente ante un scanneo. Pero a la hora de ejecutarlo, el antivirus lo detectará. FUD: Se denomina FUD (Fully Undetectable) al binario que no se detecta por los antivirus.
  • 15. El antivirus no es infalible
  • 16. Un crypter es una herramienta que transforma un archivo A en un archivo B, editando parte del código de A. Es decir, si tengo un archivo A que es detectado, un crypter puede modificar parte de su estructura interna dejándolo indetectable a ciertos antivirus. Claro está, que dicho crypter debe ser indetectable.
  • 17.
  • 18. Los crypters utilizan técnicas de cifrado para ocultar el malware. Para ello, utilizan un tipo de cifrado y una key. De esta manera, el antivirus no podrá detectar ninguna amenaza, pues el binario está cifrado.
  • 19. Partes de un Crypter (CLIENTE) Un Crypter consta de dos partes, un Cliente y un Stub. El Cliente es la parte gráfica que permite seleccionar el malware o archivo y le aplica el cifrado
  • 20.
  • 21. Partes de un Crypter (STUB) Mientras que el Stub es la parte vital del Crypter. Este se encarga de ejecutar el algoritmo de descifrado. Para entenderlo mejor, el siguiente gráfico muestra el resultado final de como queda un malware
  • 22. Resumiendo Tenemos nuestro Malware detectado, le pasamos elCrypter, y este le añade el Stub con el algoritmo de descifrado, la Key para descifrarlo y a continuación el malware cifrado, obteniendo de esta manera un binario indetectable. De esta forma cuando se ejecute, el stub se encarga de copiarlo a la memoria RAM, descifrar el malware cifrado y ejecutarlo directamente en memoria, al no pasar por el disco, el antivirus no podrá detectarlo.
  • 23. Objetivo del Crypter • Dejar el malware FUD • Unir el malware con otro archivo (BINDER) • Agregar funcionalidades al malware (anti-sandbox, propagación etc…).
  • 26. Estático Consiste en estudiar el contenido del binario sin ejecutarlo. Una ventaja frente al análisis dinámico, es que se puede saber exactamente qué es lo que realiza el malware, determinando sus consecuencias.
  • 27. Dinámico Consiste en la ejecución del malware en un entorno controlado (SandBox), de forma que podamos monitorizar cambios, acceso a recursos, envío de información etc... Destacar, que gran cantidad de veces el malware modifica su comportamiento si detecta que el sistema se trata de una máquina virtual.
  • 32. RAT??
  • 41. Malware en la DEEPWEB

Notas del editor

  1. Malware (Inglés)  Malicious Software A priori, cuando la gente escucha la palabra malware lo asocia a troyano, ransomware, gusano, pero…
  2. A priori, cuando la gente escucha la palabra malware lo asocia a troyano, ransomware, gusano, pero…
  3. Por ejemplo el keylogger o el stealer, ya que solo roban información sin dañar al equipo. Keylogger  Registra Teclado Stealer  Obtiene información, acceso a sitios web, contraseñas, credit card…
  4. Mencionar que hay otros tipos de malware como adware, botnet, rootkit (camuflaje una vez has penetrado en el sistema) incluso downloaders Primer virus  Creeper (IBM Serie 360)  “Mensaje soy una enredadera, pillame si puedes” Primer Antivirus  Reaper (segador) Gusanos  Gastan ancho de banda y ralentizan todo.
  5. ¿Alguien ha creado un malware? Ransomware? RAT?
  6. ¿Alguno conoce NanoCore?
  7. Bueno, pues para que veáis lo simple que es en este caso crear un RAT. Para crear el server ponemos la dirección IP o NO-IP o lo que queramos del cliente para que se pueda conectar e incluso podemos añadiir una de backup por si la principal cae.
  8. Que nos ofrece el server? Pues todo, administración remota de ficheros, control del registro, procesos, incluso una terminal.
  9. Keylogger, webcam etc…
  10. ¿Pero esto nos protege de todo?
  11. Es una capa extra de proteccion Hay muchos tipos de evasión de antivirus… Podemos utilizar un crypter, polimorfismo o incluso tools propias :D
  12. Crypter más básico
  13. Crypter más avanzado que te permite elegir tipo de cifrado, facilitan propragación, anti sandbox…
  14. ¿Con esto es suficiente?
  15. O bien también existe Hybrid-Analysis que utiliza una Falcon Sandbox
  16. Por comportamiento, puerto utilizado (por defecto), sin contraseña aparente, packer etc etc, podemos llegar a la conclusión de que se trata de njRAT
  17. Como se puede observar en la gráfica, año tras año las cifras de malware aumentan.
  18. Sobre los vectores de ataque, priorizan ataques vía email, sobre todo porque juegan con la ingeniería social de la víctima.
  19. Nombrar Troyanos y Ransomware
  20. De los más famosos CryptoWall y TeslaCrypt
  21. Gran cantidad de servicios, Alquiler de BotNet, Ransomware as a Service, compra de tarjetas de crédito…
  22. Mencionar agradecimientos organización y eso