SlideShare una empresa de Scribd logo
1 de 63
Un gentil viaje al
interior de las
extorsiones
mediante DDoS
Telefonica
extorsión.
(Del lat. extorsĭo, -ōnis).

1. f. Amenaza de pública difamación o
   daño semejante que se hace contra
   alguien, a fin de obtener de él
   dinero u otro provecho.

2. f. Presión que, mediante amenazas,
se ejerce sobre alguien para obligarle
a obrar en determinado sentido.
Fuente: RAE
Telefonica
Si no me das 3.000
euros atacaremos
tu web y estarás
fuera de internet
durante las
próximas
semanas.
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Empresas afectadas

• Foros          • Salud
• Farmacias      • Electrónica
• Pornografía    • Joyas
• Automóviles    • Lotería
• Relojes de     • Viajes
  réplica        • Juego online
• Juego online   • Pymes
• Diseño web     • Etc.
• Deportes
Telefonica
Telefonica
Estadísticas

4 meses monitorizando
96 C&C Monitorizados
23 días de vida media de un C&C
3.354 URL atacadas

                          80
                          53     Puertos
                                 atacados
                          22
                          21
                          3306
                          110
.si, 1     .ua, 50    .cc, 7 .name, 2
                                                                   Telefonica
.info, 7
                                            .com, 7               Sitios atacados
                          .us, 1 .at, 1
                     .ch, 1            IP, 209
           .tv, 57
    .biz, 3

     .de, 5 88           .org, 290
      .net,
           .su, 5
   .kz, 2
.cz, 4
    .bg, 4




                                                      .ru, 2617
Telefonica
RussKill/DirtJumper/Pandora

Enero 2009: RussKill

Mayo 2011: DirtJumper

Julio 2011: DDoS As a Service con
DirtJumper

Abril 2012: Pandora y Di-BoTNet
Telefonica
Telefonica
RussKill/DirtJumper/Pandora

Autor: sokol
Socio: †SHYLLER†™
Foros: shopworld.biz y damagelab.org
Precio: $150-$1000

Builder (win32) + PHP C&C
Telefonica
RussKill/DirtJumper/Pandora

Vector de Infección: spam, exploit kits
(BlackHole), fake downloads, pay-per-
install

Infección del sistema:
1. Como un servicio de Windows
2. En el Winlogon

IPv6, AntiVM, AntiDebug, infección por
USB
Telefonica
RussKill/DirtJumper/Pandora

Comunicación: POST al C&C (variable
k)

01|300|150http://www.victima.com


01 Comando a ejecutar
300 Hilos en paralelo
150 segundos en ‘calling home’
Telefonica
RussKill/DirtJumper

Comandos:

X1 HTTP Flood
X2 Synchronous Flood
X3 Downloading Flood
X4 POST Flood
X5 Multipurpose Flood (light)
X6 Multipurpose Flood (full)

X=0 Iniciar
X=1 Parar
Telefonica
Pandora

Comandos:

X1 HTTP Min
X2 HTTP Download
X3 HTTP Combo
X4 Socket Connect
X5 Max Flood

X=0 Iniciar
X=1 Parar
Telefonica
                        05, 2
Estadísticas

                                          Ataques
       04, 74                             más
                                          utilizados




                                01, 148

      03, 25


               02, 17
Telefonica
Referer y User-Agent

Mozilla/4.0 (compatible; FastCrawler3 support-fastcrawler3 @.
No)
Mozilla/4.0 (compatible; GPU p2p crawler http://gpu..net /
search_engine.php)
Mozilla/4.0 (compatible; grub-client-0.3.x; Crawl your own stuff
with http://grub.org)
Mozilla/4.0 (compatible; ibisBrowser)
Mozilla/4.0 (compatible; IE-Favorites-Check-0.5)
Mozilla/4.0 (compatible; KeepNI web site monitor)
Mozilla/4.0 (compatible; Lotus-Notes/5.0; Windows-NT)
Mozilla/4.0 (compatible; MSIE 4.01; Mac_PowerPC)
Mozilla/4.0 (compatible; MSIE 4.01; Vonna.com bot)
Mozilla/4.0 (compatible; MSIE 4.01; Windows CE; MSN
Companion 2.0; 800x600; Compaq)
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Otros ataques vistos

Ataques de Amplificación
(DNS, SNMP)
R-U-D-Y
Apache Killer
SSL Renegotiation


Xerxes Redes Sociales y TOR
Telefonica
Conclusiones

No pagues nunca
Busca protección y asesoramiento
Denuncia

La ley obliga a resistir frente a la
extorsión
La persona que extorsiona puede
caerle una pena de 1 a 5 años
(artículo 243 del CP )
¿Preguntas?

David Barroso
@lostinsecurity

Más contenido relacionado

Similar a Un gentil viaje al interior de las extorsiones mediante DDoS

Comunicación on line.1 ppt
Comunicación on line.1 pptComunicación on line.1 ppt
Comunicación on line.1 ppt
Aylen Camargo
 
Comunicación on line.1 ppt
Comunicación on line.1 pptComunicación on line.1 ppt
Comunicación on line.1 ppt
Aylen Camargo
 
Internet rev.2009
Internet rev.2009Internet rev.2009
Internet rev.2009
josephosan
 
Internet rev.2009
Internet rev.2009Internet rev.2009
Internet rev.2009
Danny30195
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
Futura Networks
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
Futura Networks
 
Fiec internet-rev 2009
Fiec internet-rev 2009Fiec internet-rev 2009
Fiec internet-rev 2009
Andres Alfonso
 
Fiec Internet Rev.2009
Fiec Internet Rev.2009Fiec Internet Rev.2009
Fiec Internet Rev.2009
lvasquezvera
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
campus party
 
lola infórmatica tema 2
lola infórmatica tema 2lola infórmatica tema 2
lola infórmatica tema 2
loolaaaa08
 
Teoriainternet2009 090614230651-phpapp02
Teoriainternet2009 090614230651-phpapp02Teoriainternet2009 090614230651-phpapp02
Teoriainternet2009 090614230651-phpapp02
CIDIS
 

Similar a Un gentil viaje al interior de las extorsiones mediante DDoS (20)

Comunicación on line.1 ppt
Comunicación on line.1 pptComunicación on line.1 ppt
Comunicación on line.1 ppt
 
Comunicación on line.1 ppt
Comunicación on line.1 pptComunicación on line.1 ppt
Comunicación on line.1 ppt
 
Anonimato en Internet
Anonimato en InternetAnonimato en Internet
Anonimato en Internet
 
Internet rev.2009
Internet rev.2009Internet rev.2009
Internet rev.2009
 
Internet rev.2009
Internet rev.2009Internet rev.2009
Internet rev.2009
 
Internet
InternetInternet
Internet
 
Internet rev.2009
Internet rev.2009Internet rev.2009
Internet rev.2009
 
Internet rev.2009
Internet rev.2009Internet rev.2009
Internet rev.2009
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
 
Fiec internet-rev 2009
Fiec internet-rev 2009Fiec internet-rev 2009
Fiec internet-rev 2009
 
Fiec Internet Rev.2009
Fiec Internet Rev.2009Fiec Internet Rev.2009
Fiec Internet Rev.2009
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
lola infórmatica tema 2
lola infórmatica tema 2lola infórmatica tema 2
lola infórmatica tema 2
 
Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridad
 
Teoriainternet2009 090614230651-phpapp02
Teoriainternet2009 090614230651-phpapp02Teoriainternet2009 090614230651-phpapp02
Teoriainternet2009 090614230651-phpapp02
 
PenTORsting
PenTORstingPenTORsting
PenTORsting
 

Más de David Barroso

Extorsiones mediante DDoS
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoS
David Barroso
 
Respuesta ágil ante incidentes
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentes
David Barroso
 
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections
David Barroso
 

Más de David Barroso (12)

El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
 
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
 
Infección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivadosInfección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivados
 
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
 
Ataques dirigidos contra activistas
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistas
 
Common Browser Hijacking Methods
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking Methods
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
 
Recursos de la economía sumergida
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergida
 
Extorsiones mediante DDoS
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoS
 
Respuesta ágil ante incidentes
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentes
 
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Un gentil viaje al interior de las extorsiones mediante DDoS