SlideShare una empresa de Scribd logo
1 de 38
Descargar para leer sin conexión
Malware families…
           families…
“Lo mejor de cada casa”
Sergio de los Santos
  Consultor de seguridad de Hispasec
  ssantos@hispasec.com




Hispasec Sistemas S.L.
Avda Juan López Peñalver, 17
Edificio Centro de Empresas CEPTA, planta 3.   Telf: (+34) 902 161 025
Parque Tecnológico de Andalucía
29590 Campanillas (Málaga)                     Telf: (+34) 952 020 494
España                                         Fax: (+34) 952 02 86 94
¿Qué sabemos del malware?
¿Qué sabemos del malware?
¿Qué sabemos del malware?
El malware, antiguamente…
El malware, hoy…
El malware, motivaciones…
El malware, motivaciones…
El malware, motivaciones…


Qué hay que mejorar: Distribución
El malware, motivaciones…


Qué hay que mejorar: Distribución en el tiempo
El malware, motivaciones…


Qué hay que mejorar: Gestión de recursos
El malware, motivaciones…


Qué hay que mejorar: Métodos de distribución
El malware, motivaciones…


Qué hay que mejorar: Pasar inadvertidos
El malware, motivaciones…


Qué hay que mejorar: Modularidad
El malware, lo mejor de cada casa…


Sinowal: 2007-2009…
El malware, lo mejor de cada casa…


Sinowal: 2007-2009…
El malware, lo mejor de cada casa…


Sinowal: 2007-2009…
El malware, lo mejor de cada casa…


Sinowal: 2007-2009…
El malware, lo mejor de cada casa…


Sinowal: 2007-2009…
El malware, lo mejor de cada casa…


Sinowal: 2007-2009…
El malware, lo mejor de cada casa…


Sinowal: 2007-2009…
El malware, lo mejor de cada casa…


Sinowal: 2007-2009…
El malware, lo mejor de cada casa…


Sinowal: 2007-2009…
El malware, lo mejor de cada casa…


Centroamérica-Sudamérica (excepto brasil): Simples
pero eficaces
       Se basan sobre todo en el pharming y sus múltiples variantes
 Pharming básico
    Poco detectado por los antivirus (a veces en BAT)
    Dependen de una infraestructura frágil
    Sencillos de programar

 Pharming básico-avanzado
    Se basan en la descarga del archivo hosts
    La infraestructura se vuelve más robusta.
    El punto débil es sitio web de descarga, pero el programa puede contener varios.

 Pharming avanzado
    Se basan en los dominios dinámicos
    La infraestructura se vuelve mucho más robusta
    El punto débil es el dominio de tercer nivel

 Pharming súper-avanzado
    Todo queda en casa…
El malware, lo mejor de cada casa…


Brasil: Son muy pesados

        Se basan en programación Delphi y en la superposición

 Superposición parcial
    Se posicionan en el navegador justo en el punto en el que les interesa
    Suelen monitorizar los títulos de las barras del navegador. A veces las URL
    Pasan desapercibidos para los antivirus
    Los datos robados suelen enviarse por email o por web

 Superposición total
    Simulan por completo el navegador
    A veces, está muy conseguido, no depende de que el banco modifique su página

 Ni superposición ni nada
    Un programa te pide las claves.
El malware, lo mejor de cada casa…


Rusos: Técnicamente innovadores

           Se basan en programación avanzada en C y en la persistencia de la
infraestructura. Los mejores.

 Inventaron el beagle y el sinowal

 Comenzaron a eludir teclados virtuales con fotografías y vídeo

 Visionarios con respecto al negocio alrededor del malware

 Trabajan con el soporte velado de ISPs rusos, por lo que la infraestructura está
 asegurada (RBN)

 Reyes del software como servicio y de las botnets

 Reyes del Rogueware
     Antivirus
     Show me the money!
El malware, lo mejor de cada casa…


Rusos: Técnicamente innovadores (pero no tan
ingeniosos como los españoles)
El malware, lo mejor de cada casa…
El malware, lo mejor de cada casa…


BOTNETS: Evolución
 Troyano “tradicional”
       Un puerto abierto esperando instrucciones en la máquina víctima. No permitía al atacante gestionar
       de forma cómoda a muchos infectados.

 IRC
       Los infectados caen en una sala y se les mandan comandos. Gestión cómoda.

 HTTP
       El mundo se mueve en torno a la web. Paneles de control cómodos y centralizados.
       Kits del tipo “Do it yourself”

 Web 2.0
       P2P
       Twitter
El malware, lo mejor de cada casa…


Antivirus
Sólo funcionan si se entiende qué función desempeñan en un sistema.

• Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la
  hora de vender.
El malware, lo mejor de cada casa…


Antivirus
Sólo funcionan si se entiende qué función desempeñan en un sistema.

• Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la
  hora de vender.
Antivirus
Los antivirus son UNA HERRAMIENTA MÁS
La protección contra el malware se consigue:


              No administrador
            Actualizar el sistema
          Actualizar los programas
            Mantenerse informado
        Otras opciones de seguridad


           Seguridad razonable
El malware, lo mejor de cada casa…


Antivirus
Sólo funcionan si se entiende qué función desempeñan en un sistema.

• Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la
  hora de vender.
El malware, lo mejor de cada casa…
El malware, lo mejor de cada casa…
El malware, lo mejor de cada casa…
Hispasec

Más contenido relacionado

La actualidad más candente

La actualidad más candente (7)

Virus informáticos (2)
Virus informáticos (2)Virus informáticos (2)
Virus informáticos (2)
 
Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,Actividad 9 malware, virus, gusanos,
Actividad 9 malware, virus, gusanos,
 
Troyano
TroyanoTroyano
Troyano
 
Troyanos
TroyanosTroyanos
Troyanos
 
Malware Una Docena De Programas Maliciosos
Malware Una Docena De Programas MaliciososMalware Una Docena De Programas Maliciosos
Malware Una Docena De Programas Maliciosos
 
Seguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanosSeguridad Informatica - Ejemplo de Ataque con troyanos
Seguridad Informatica - Ejemplo de Ataque con troyanos
 
Guia 1-4 Actividad 2
Guia 1-4 Actividad  2Guia 1-4 Actividad  2
Guia 1-4 Actividad 2
 

Destacado

Horizon group answers the bell jack marcus-2016
Horizon group answers the bell jack marcus-2016Horizon group answers the bell jack marcus-2016
Horizon group answers the bell jack marcus-2016Jack R. Marcus
 
Khan Nasir1-6-16
Khan Nasir1-6-16Khan Nasir1-6-16
Khan Nasir1-6-16Nasir Khan
 
K10888 ramratan malav (operation planning & control)
K10888 ramratan malav (operation planning & control)K10888 ramratan malav (operation planning & control)
K10888 ramratan malav (operation planning & control)9672269693
 
Informe sensores
Informe sensoresInforme sensores
Informe sensoresHMR2598
 
Google Analytics Individual Qualification Kevin Kames
Google Analytics Individual Qualification   Kevin KamesGoogle Analytics Individual Qualification   Kevin Kames
Google Analytics Individual Qualification Kevin KamesKevin James
 
Scikit-learn Cheatsheet-Python
Scikit-learn Cheatsheet-PythonScikit-learn Cheatsheet-Python
Scikit-learn Cheatsheet-PythonDr. Volkan OBAN
 
Terra Bella Corporation - Capability Statement
Terra Bella Corporation - Capability StatementTerra Bella Corporation - Capability Statement
Terra Bella Corporation - Capability StatementKevin James
 
Marco Peres - Director del Observatorio de Sociedad, Gobierno y Tecnologías d...
Marco Peres - Director del Observatorio de Sociedad, Gobierno y Tecnologías d...Marco Peres - Director del Observatorio de Sociedad, Gobierno y Tecnologías d...
Marco Peres - Director del Observatorio de Sociedad, Gobierno y Tecnologías d...Observatic Externado
 
Drones (MQ-1 Predator)
Drones (MQ-1 Predator)Drones (MQ-1 Predator)
Drones (MQ-1 Predator)Pedro_castillo
 

Destacado (15)

Horizon group answers the bell jack marcus-2016
Horizon group answers the bell jack marcus-2016Horizon group answers the bell jack marcus-2016
Horizon group answers the bell jack marcus-2016
 
Khan Nasir1-6-16
Khan Nasir1-6-16Khan Nasir1-6-16
Khan Nasir1-6-16
 
K10888 ramratan malav (operation planning & control)
K10888 ramratan malav (operation planning & control)K10888 ramratan malav (operation planning & control)
K10888 ramratan malav (operation planning & control)
 
Informe sensores
Informe sensoresInforme sensores
Informe sensores
 
Chithatai r. nuanual (oui)
Chithatai r. nuanual (oui)Chithatai r. nuanual (oui)
Chithatai r. nuanual (oui)
 
Cesar coll-separata
Cesar coll-separataCesar coll-separata
Cesar coll-separata
 
Google Analytics Individual Qualification Kevin Kames
Google Analytics Individual Qualification   Kevin KamesGoogle Analytics Individual Qualification   Kevin Kames
Google Analytics Individual Qualification Kevin Kames
 
Scikit-learn Cheatsheet-Python
Scikit-learn Cheatsheet-PythonScikit-learn Cheatsheet-Python
Scikit-learn Cheatsheet-Python
 
Diodos
DiodosDiodos
Diodos
 
Terra Bella Corporation - Capability Statement
Terra Bella Corporation - Capability StatementTerra Bella Corporation - Capability Statement
Terra Bella Corporation - Capability Statement
 
UAV-IQ Precision Agriculture Service Introduction
UAV-IQ Precision Agriculture Service IntroductionUAV-IQ Precision Agriculture Service Introduction
UAV-IQ Precision Agriculture Service Introduction
 
Micrometro
MicrometroMicrometro
Micrometro
 
Tuercas y Tornillos
Tuercas y TornillosTuercas y Tornillos
Tuercas y Tornillos
 
Marco Peres - Director del Observatorio de Sociedad, Gobierno y Tecnologías d...
Marco Peres - Director del Observatorio de Sociedad, Gobierno y Tecnologías d...Marco Peres - Director del Observatorio de Sociedad, Gobierno y Tecnologías d...
Marco Peres - Director del Observatorio de Sociedad, Gobierno y Tecnologías d...
 
Drones (MQ-1 Predator)
Drones (MQ-1 Predator)Drones (MQ-1 Predator)
Drones (MQ-1 Predator)
 

Similar a Evolución del malware

Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozRomyais
 
Virus infomaticos
Virus infomaticosVirus infomaticos
Virus infomaticosManuel Meza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatatii2011
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Jessica Arana Aguilar
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
virus informatico
virus informaticovirus informatico
virus informaticopame_gvd
 
Practica virus
Practica virusPractica virus
Practica viruspame_gvd
 

Similar a Evolución del malware (20)

Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Seguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos MuñozSeguridad informática 4ºC Carlos Muñoz
Seguridad informática 4ºC Carlos Muñoz
 
Virus infomaticos
Virus infomaticosVirus infomaticos
Virus infomaticos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Malware Una Docena De Programas Maliciosos
Malware Una Docena De Programas MaliciososMalware Una Docena De Programas Maliciosos
Malware Una Docena De Programas Maliciosos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Ari... s oftware
Ari... s oftwareAri... s oftware
Ari... s oftware
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.Aplicaciones de protección y seguridad.
Aplicaciones de protección y seguridad.
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Practica virus
Practica virusPractica virus
Practica virus
 

Más de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Más de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Evolución del malware

  • 1. Malware families… families… “Lo mejor de cada casa”
  • 2. Sergio de los Santos Consultor de seguridad de Hispasec ssantos@hispasec.com Hispasec Sistemas S.L. Avda Juan López Peñalver, 17 Edificio Centro de Empresas CEPTA, planta 3. Telf: (+34) 902 161 025 Parque Tecnológico de Andalucía 29590 Campanillas (Málaga) Telf: (+34) 952 020 494 España Fax: (+34) 952 02 86 94
  • 10. El malware, motivaciones… Qué hay que mejorar: Distribución
  • 11. El malware, motivaciones… Qué hay que mejorar: Distribución en el tiempo
  • 12. El malware, motivaciones… Qué hay que mejorar: Gestión de recursos
  • 13. El malware, motivaciones… Qué hay que mejorar: Métodos de distribución
  • 14. El malware, motivaciones… Qué hay que mejorar: Pasar inadvertidos
  • 15. El malware, motivaciones… Qué hay que mejorar: Modularidad
  • 16. El malware, lo mejor de cada casa… Sinowal: 2007-2009…
  • 17. El malware, lo mejor de cada casa… Sinowal: 2007-2009…
  • 18. El malware, lo mejor de cada casa… Sinowal: 2007-2009…
  • 19. El malware, lo mejor de cada casa… Sinowal: 2007-2009…
  • 20. El malware, lo mejor de cada casa… Sinowal: 2007-2009…
  • 21. El malware, lo mejor de cada casa… Sinowal: 2007-2009…
  • 22. El malware, lo mejor de cada casa… Sinowal: 2007-2009…
  • 23. El malware, lo mejor de cada casa… Sinowal: 2007-2009…
  • 24. El malware, lo mejor de cada casa… Sinowal: 2007-2009…
  • 25. El malware, lo mejor de cada casa… Centroamérica-Sudamérica (excepto brasil): Simples pero eficaces Se basan sobre todo en el pharming y sus múltiples variantes Pharming básico Poco detectado por los antivirus (a veces en BAT) Dependen de una infraestructura frágil Sencillos de programar Pharming básico-avanzado Se basan en la descarga del archivo hosts La infraestructura se vuelve más robusta. El punto débil es sitio web de descarga, pero el programa puede contener varios. Pharming avanzado Se basan en los dominios dinámicos La infraestructura se vuelve mucho más robusta El punto débil es el dominio de tercer nivel Pharming súper-avanzado Todo queda en casa…
  • 26. El malware, lo mejor de cada casa… Brasil: Son muy pesados Se basan en programación Delphi y en la superposición Superposición parcial Se posicionan en el navegador justo en el punto en el que les interesa Suelen monitorizar los títulos de las barras del navegador. A veces las URL Pasan desapercibidos para los antivirus Los datos robados suelen enviarse por email o por web Superposición total Simulan por completo el navegador A veces, está muy conseguido, no depende de que el banco modifique su página Ni superposición ni nada Un programa te pide las claves.
  • 27. El malware, lo mejor de cada casa… Rusos: Técnicamente innovadores Se basan en programación avanzada en C y en la persistencia de la infraestructura. Los mejores. Inventaron el beagle y el sinowal Comenzaron a eludir teclados virtuales con fotografías y vídeo Visionarios con respecto al negocio alrededor del malware Trabajan con el soporte velado de ISPs rusos, por lo que la infraestructura está asegurada (RBN) Reyes del software como servicio y de las botnets Reyes del Rogueware Antivirus Show me the money!
  • 28. El malware, lo mejor de cada casa… Rusos: Técnicamente innovadores (pero no tan ingeniosos como los españoles)
  • 29. El malware, lo mejor de cada casa…
  • 30. El malware, lo mejor de cada casa… BOTNETS: Evolución Troyano “tradicional” Un puerto abierto esperando instrucciones en la máquina víctima. No permitía al atacante gestionar de forma cómoda a muchos infectados. IRC Los infectados caen en una sala y se les mandan comandos. Gestión cómoda. HTTP El mundo se mueve en torno a la web. Paneles de control cómodos y centralizados. Kits del tipo “Do it yourself” Web 2.0 P2P Twitter
  • 31. El malware, lo mejor de cada casa… Antivirus Sólo funcionan si se entiende qué función desempeñan en un sistema. • Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la hora de vender.
  • 32. El malware, lo mejor de cada casa… Antivirus Sólo funcionan si se entiende qué función desempeñan en un sistema. • Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la hora de vender.
  • 33. Antivirus Los antivirus son UNA HERRAMIENTA MÁS La protección contra el malware se consigue: No administrador Actualizar el sistema Actualizar los programas Mantenerse informado Otras opciones de seguridad Seguridad razonable
  • 34. El malware, lo mejor de cada casa… Antivirus Sólo funcionan si se entiende qué función desempeñan en un sistema. • Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la hora de vender.
  • 35. El malware, lo mejor de cada casa…
  • 36. El malware, lo mejor de cada casa…
  • 37. El malware, lo mejor de cada casa…