SlideShare una empresa de Scribd logo
1 de 51
Carlos A. Castillo L.
     Ingeniero de Sistemas
Pontificia Universidad Javeriana
http://www.carlosacastillo.com
   Premio ESET 2009 – 2010
   Introducción
   Botnets
   Malware Móvil
   Análisis del Malware Móvil
   Actualidad y Visión futura
   Conclusiones
Virus Bulletin: Ginebra Suiza – Vancouver Canadá
Versión 2010
Teléfonos inteligentes, Banca Móvil, Malware Móvil, Botnets y Redes 3G
Fuente: Gartner (Mayo 2010)
Fuente: Mobile Marketing Association
Fuente: Virus List 2010   Fuente: Kaspersky Labs 2010
Fuente: Symantec 2009   Fuente: M86 Security 2010
Fuente: GSA2010
Generalidades, Características, Estructuras, Tipos.
Mecanismos para evitar             Mecanismos de propagación
detección (FW, IPS, IDS, AV)       • Exploits de vulnerabilidades
• Se comunican simulando tráfico   • Infección a través de memoria USB
  normal                           • Drive-by-download
• Actualización mediante C&C




                    Tecnologías de Comando y
                    Control
                    • IRC
                    • HTTP
                    • P2P
                    • DNS
                    • Fast-Flux
GT (Global Threat)       DSNX (Dataspy
      Agobot                SDbot
                                                  bot                Network X)
•Lenguaje: C++       •Familia de          •mIRC                   •Lenguaje: C++
 (Multiplataforma)    malware más         •Mecanismo               (Multiplataforma)
 bajo licencia GPL    activa hace 1 año    HideWindow              bajo licencia GPL
•Más de 500          •Lenguaje: C bajo     (inicia instancia de   •Interfaz de plug-ins
 versiones            licencia GPL         mIRC de modo            para diseñar
•Lenguaje: C++       •Código fuente no     invisible para el       fácilmente
 (Multiplataforma)    estructurado         usuario)                escáneres y
•Detecta debuggers                        •Uso de scripts .mrc     difusores
                                                                  •No trae los plug-
                                                                   ins por defecto
Robo de información
   (Keylogging,
                        Ataques de DoS       Envío de SPAM
   Screenshots,
     Sniffing)



                            Escaneo y
Establecer servicios                            Descarga e
                       aprovechamiento de
(HTTP, FTP, DNS)                            instalación de bots
                        vulnerabilidades




                                            Fraude de juegos en
    Clickfraud          Gateway – Proxys
                                                   línea
Génesis, Edad Media, Edad Industrial y Tiempos Modernos.
Fuente: PDASTREET.com
Fuente: symbian-freak.com
Fuente: F-Secure.com
Fuente: generation-nt.com
Symbian OS, YXES – SEXY VIEW, Procedimiento de análisis,
   Instalación de YXES, Análisis forense del dispositivo
Variantes
 •S60: Soporta aplicaciones desarrolladas en Java MIDP, C++ y Python
 •UIQ: Interfaz gráfica que provee componentes adicionales. Soporta Java y C++

Unidades lógicas de almacenamiento
 •C: Flash RAM (Aplicaciones instaladas y datos del usuario)
 •D: Temp RAM (Almacenamiento temporal de archivos de aplicaciones)
 •E: MMC Card (Tarjeta de almacenamiento masivo)
 •Z: OS ROM (Archivos de sistema operativo)

Arquitectura de Archivos
 •System/Apps: Aplicaciones que son visibles para el usuario
 •System/Recogs: Reconocimiento de componentes
 •System/Install: Datos necesarios para desinstalar aplicaciones del usuario
 •System/libs: Librerías del sistema y aplicaciones de terceros

Aplicaciones Clave
 •System/Apps/Menu/Menu.app: Menú principal del teléfono celular
 •System/Apps/AppInst/Appinst.app: Servicio de instalación
 •System/Apps/AppMngr/AppMngr.app: Servicio de desintalación
 •System/Apps/MMM/Mmm.app: Provee el servicio de envío y recepción de mensajes SMS, MMS, BT etc..
 •System/Apps/Phonebook/Phonebook.app: Servicio que provee la lista de contactos
FASE DE
    FASE       RECOLECCIÓN   FASE DE    FASE DE
PREPARATORIA        DE       ANÁLISIS   REPORTE
               INFORMACIÓN
Efectuar un Hard
Obtener muestra       Remover tarjeta
                                          Reset (* 3 SEND
 del malware             extraíble
                                             POWER)




    Realizar
procedimiento de     Probar conexión a   Eliminación de la
 desbloqueo de           Internet        lista de contactos
   directorios




Verificación de la
 instalación del
    malware
   EconServerSemaphore_0x2001EB45
   “olpx” seguido de una D o una K
   “mr.log” – “Set Connection Failed” – “Set
    Connection Succeded” – “TimeUptoRoot”
   “root.six”
Ikee, Banca Móvil, Iphone, Android
Fuente: carlosacastillo.com
Fuente: FORTINET
Fuente: INFOBAE
¿Cuántas Vulnerabilidades
tendrá esta actualización?




                             Fuente: THE H SECURITY
Fuente: INFOSECRITY
Fuente: DARK READING
Fuente: DEFCON – Julio 30 de 2010
   No se evidenció comunicación entre el malware y
    el atacante remoto
   El malware no presentó el comportamiento
    especificado por la fuente que lo descubrió
   No existen herramientas para obtener evidencia
    digital de incidentes de seguridad en dispositivos
    móviles
   Existen otras técnicas como ingeniería reversa para
    determinar el comportamiento del malware
   Las herramientas para ingeniería reversa son
    costosas para fines académicos (USD 257)
   Los sistemas operativos móviles son inmunes
    a vulnerabilidades clásicas de los PC
   Actualmente existe muy poca conciencia
    respecto al riesgo que representan los
    dispositivos móviles
   El aumento de aplicaciones en los teléfonos
    celulares constituirá un factor importante en el
    aumento del interés de los delincuentes
    informáticos en los dispositivos móviles.
Luego de aproximadamente un año de escrito
el paper, se evidencia que la inseguridad
informática en dispositivos móviles está
evolucionando, sin embargo, todavía la mayor
parte de la atención de la industria en
seguridad se centra en los PC debido en gran
parte a la heterogeneidad de sistemas
operativos en los dispositivos móviles.
¿PREGUNTAS?

Más contenido relacionado

La actualidad más candente

Cronología de un ataque en Skype - La propagación del gusano Rodpicom
Cronología de un ataque en Skype - La propagación del gusano RodpicomCronología de un ataque en Skype - La propagación del gusano Rodpicom
Cronología de un ataque en Skype - La propagación del gusano RodpicomESET Latinoamérica
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3JAMARO7017
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-esetPablo Cuestas
 
Fire eye web_mps_ds
Fire eye web_mps_dsFire eye web_mps_ds
Fire eye web_mps_dsIlyanna
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10csantiagoabrilruiz
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10csantiagoabrilruiz
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS 112ede
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSErikita Maldonado
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnologíaJuanitaOcampo
 

La actualidad más candente (16)

Cronología de un ataque en Skype - La propagación del gusano Rodpicom
Cronología de un ataque en Skype - La propagación del gusano RodpicomCronología de un ataque en Skype - La propagación del gusano Rodpicom
Cronología de un ataque en Skype - La propagación del gusano Rodpicom
 
Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3Riesgos de la informacion parte b unidad 3
Riesgos de la informacion parte b unidad 3
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
Malware
Malware Malware
Malware
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Fire eye web_mps_ds
Fire eye web_mps_dsFire eye web_mps_ds
Fire eye web_mps_ds
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10c
 
Seguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10cSeguridad informatica santiago abril ruiz 10c
Seguridad informatica santiago abril ruiz 10c
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Power ppint 2
Power ppint 2Power ppint 2
Power ppint 2
 
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUSEN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
EN LA ACTUALIDAD. VIRUS, MALWARE, ANTIVIRUS
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 

Destacado (20)

Hktdc parma 16_11_16
Hktdc parma 16_11_16Hktdc parma 16_11_16
Hktdc parma 16_11_16
 
brentencardfeb9 (1)
brentencardfeb9 (1)brentencardfeb9 (1)
brentencardfeb9 (1)
 
Reforma Contrarreforma
Reforma ContrarreformaReforma Contrarreforma
Reforma Contrarreforma
 
Casamiento
CasamientoCasamiento
Casamiento
 
Tres, Sis, Nou
Tres, Sis, NouTres, Sis, Nou
Tres, Sis, Nou
 
Reference letter
Reference letterReference letter
Reference letter
 
Taller bluevialiminal
Taller bluevialiminalTaller bluevialiminal
Taller bluevialiminal
 
Creacion Hardware por medio de herramientas de software libre
Creacion Hardware por medio de herramientas de software libreCreacion Hardware por medio de herramientas de software libre
Creacion Hardware por medio de herramientas de software libre
 
POWER POINT
POWER POINTPOWER POINT
POWER POINT
 
NOVA Design Company Overview
NOVA Design Company OverviewNOVA Design Company Overview
NOVA Design Company Overview
 
In The Mood
In The MoodIn The Mood
In The Mood
 
Zero Fractal
Zero FractalZero Fractal
Zero Fractal
 
Actividad 1 Tecnologia De Gestion
Actividad 1   Tecnologia De GestionActividad 1   Tecnologia De Gestion
Actividad 1 Tecnologia De Gestion
 
Paresh Gohel
Paresh GohelParesh Gohel
Paresh Gohel
 
Sesion 5
Sesion 5Sesion 5
Sesion 5
 
Plantilla proyecto de_vida
Plantilla proyecto de_vidaPlantilla proyecto de_vida
Plantilla proyecto de_vida
 
Honeypots para dar a luz perfiles de atacantes
Honeypots para dar a luz perfiles de atacantesHoneypots para dar a luz perfiles de atacantes
Honeypots para dar a luz perfiles de atacantes
 
EUBraBIGSEA Project
EUBraBIGSEA Project EUBraBIGSEA Project
EUBraBIGSEA Project
 
HPC4E Project
HPC4E ProjectHPC4E Project
HPC4E Project
 
Kerangka berpikir
Kerangka berpikirKerangka berpikir
Kerangka berpikir
 

Similar a Campus party 2010 carlos castillo

Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosPepichuka
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Once Redes
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Julian Maximiliano Zarate
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móvilesHacking Bolivia
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Jose Molina
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Natalia diez uribe 10 c
Natalia diez uribe 10 cNatalia diez uribe 10 c
Natalia diez uribe 10 cnataliadiez
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
 

Similar a Campus party 2010 carlos castillo (20)

Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014
 
Hackeando plataformas móviles
Hackeando plataformas móvilesHackeando plataformas móviles
Hackeando plataformas móviles
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
 
Ccnas v11 ch01_eb
Ccnas v11 ch01_ebCcnas v11 ch01_eb
Ccnas v11 ch01_eb
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Natalia diez uribe 10 c
Natalia diez uribe 10 cNatalia diez uribe 10 c
Natalia diez uribe 10 c
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 

Más de campus party

¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? ¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? campus party
 
Producción del largometraje pequeñas voces
Producción del largometraje pequeñas vocesProducción del largometraje pequeñas voces
Producción del largometraje pequeñas vocescampus party
 
Conferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilConferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilcampus party
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contrerascampus party
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contrerascampus party
 
X taller bluevialiminal
X taller bluevialiminalX taller bluevialiminal
X taller bluevialiminalcampus party
 
X liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallerX liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallercampus party
 
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1campus party
 
Theremin Alfredo Vargas
Theremin Alfredo Vargas Theremin Alfredo Vargas
Theremin Alfredo Vargas campus party
 
Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon campus party
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés BautistaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautistacampus party
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés FonsecaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonsecacampus party
 
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPAseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPcampus party
 
Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping campus party
 
Creación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticaCreación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticacampus party
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...campus party
 

Más de campus party (20)

Titulo
Titulo Titulo
Titulo
 
¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? ¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad?
 
Producción del largometraje pequeñas voces
Producción del largometraje pequeñas vocesProducción del largometraje pequeñas voces
Producción del largometraje pequeñas voces
 
Conferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilConferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvil
 
Liminal Bluevia 1
Liminal Bluevia 1Liminal Bluevia 1
Liminal Bluevia 1
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
 
X taller bluevialiminal
X taller bluevialiminalX taller bluevialiminal
X taller bluevialiminal
 
X liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallerX liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-taller
 
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
 
Theremin Alfredo Vargas
Theremin Alfredo Vargas Theremin Alfredo Vargas
Theremin Alfredo Vargas
 
Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés BautistaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés FonsecaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
 
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPAseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
 
Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping
 
Creación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticaCreación transmediática y comunidades en práctica
Creación transmediática y comunidades en práctica
 
Android+Arduino
Android+ArduinoAndroid+Arduino
Android+Arduino
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
 
Linux en caja
Linux en cajaLinux en caja
Linux en caja
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (16)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Campus party 2010 carlos castillo

  • 1. Carlos A. Castillo L. Ingeniero de Sistemas Pontificia Universidad Javeriana http://www.carlosacastillo.com
  • 2. Premio ESET 2009 – 2010  Introducción  Botnets  Malware Móvil  Análisis del Malware Móvil  Actualidad y Visión futura  Conclusiones
  • 3. Virus Bulletin: Ginebra Suiza – Vancouver Canadá
  • 5.
  • 6. Teléfonos inteligentes, Banca Móvil, Malware Móvil, Botnets y Redes 3G
  • 9. Fuente: Virus List 2010 Fuente: Kaspersky Labs 2010
  • 10. Fuente: Symantec 2009 Fuente: M86 Security 2010
  • 13.
  • 14. Mecanismos para evitar Mecanismos de propagación detección (FW, IPS, IDS, AV) • Exploits de vulnerabilidades • Se comunican simulando tráfico • Infección a través de memoria USB normal • Drive-by-download • Actualización mediante C&C Tecnologías de Comando y Control • IRC • HTTP • P2P • DNS • Fast-Flux
  • 15. GT (Global Threat) DSNX (Dataspy Agobot SDbot bot Network X) •Lenguaje: C++ •Familia de •mIRC •Lenguaje: C++ (Multiplataforma) malware más •Mecanismo (Multiplataforma) bajo licencia GPL activa hace 1 año HideWindow bajo licencia GPL •Más de 500 •Lenguaje: C bajo (inicia instancia de •Interfaz de plug-ins versiones licencia GPL mIRC de modo para diseñar •Lenguaje: C++ •Código fuente no invisible para el fácilmente (Multiplataforma) estructurado usuario) escáneres y •Detecta debuggers •Uso de scripts .mrc difusores •No trae los plug- ins por defecto
  • 16. Robo de información (Keylogging, Ataques de DoS Envío de SPAM Screenshots, Sniffing) Escaneo y Establecer servicios Descarga e aprovechamiento de (HTTP, FTP, DNS) instalación de bots vulnerabilidades Fraude de juegos en Clickfraud Gateway – Proxys línea
  • 17. Génesis, Edad Media, Edad Industrial y Tiempos Modernos.
  • 18.
  • 20.
  • 22.
  • 24.
  • 26.
  • 27. Symbian OS, YXES – SEXY VIEW, Procedimiento de análisis, Instalación de YXES, Análisis forense del dispositivo
  • 28. Variantes •S60: Soporta aplicaciones desarrolladas en Java MIDP, C++ y Python •UIQ: Interfaz gráfica que provee componentes adicionales. Soporta Java y C++ Unidades lógicas de almacenamiento •C: Flash RAM (Aplicaciones instaladas y datos del usuario) •D: Temp RAM (Almacenamiento temporal de archivos de aplicaciones) •E: MMC Card (Tarjeta de almacenamiento masivo) •Z: OS ROM (Archivos de sistema operativo) Arquitectura de Archivos •System/Apps: Aplicaciones que son visibles para el usuario •System/Recogs: Reconocimiento de componentes •System/Install: Datos necesarios para desinstalar aplicaciones del usuario •System/libs: Librerías del sistema y aplicaciones de terceros Aplicaciones Clave •System/Apps/Menu/Menu.app: Menú principal del teléfono celular •System/Apps/AppInst/Appinst.app: Servicio de instalación •System/Apps/AppMngr/AppMngr.app: Servicio de desintalación •System/Apps/MMM/Mmm.app: Provee el servicio de envío y recepción de mensajes SMS, MMS, BT etc.. •System/Apps/Phonebook/Phonebook.app: Servicio que provee la lista de contactos
  • 29.
  • 30. FASE DE FASE RECOLECCIÓN FASE DE FASE DE PREPARATORIA DE ANÁLISIS REPORTE INFORMACIÓN
  • 31. Efectuar un Hard Obtener muestra Remover tarjeta Reset (* 3 SEND del malware extraíble POWER) Realizar procedimiento de Probar conexión a Eliminación de la desbloqueo de Internet lista de contactos directorios Verificación de la instalación del malware
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37. EconServerSemaphore_0x2001EB45  “olpx” seguido de una D o una K  “mr.log” – “Set Connection Failed” – “Set Connection Succeded” – “TimeUptoRoot”  “root.six”
  • 38.
  • 39. Ikee, Banca Móvil, Iphone, Android
  • 43. ¿Cuántas Vulnerabilidades tendrá esta actualización? Fuente: THE H SECURITY
  • 46. Fuente: DEFCON – Julio 30 de 2010
  • 47.
  • 48. No se evidenció comunicación entre el malware y el atacante remoto  El malware no presentó el comportamiento especificado por la fuente que lo descubrió  No existen herramientas para obtener evidencia digital de incidentes de seguridad en dispositivos móviles  Existen otras técnicas como ingeniería reversa para determinar el comportamiento del malware  Las herramientas para ingeniería reversa son costosas para fines académicos (USD 257)
  • 49. Los sistemas operativos móviles son inmunes a vulnerabilidades clásicas de los PC  Actualmente existe muy poca conciencia respecto al riesgo que representan los dispositivos móviles  El aumento de aplicaciones en los teléfonos celulares constituirá un factor importante en el aumento del interés de los delincuentes informáticos en los dispositivos móviles.
  • 50. Luego de aproximadamente un año de escrito el paper, se evidencia que la inseguridad informática en dispositivos móviles está evolucionando, sin embargo, todavía la mayor parte de la atención de la industria en seguridad se centra en los PC debido en gran parte a la heterogeneidad de sistemas operativos en los dispositivos móviles.