SlideShare una empresa de Scribd logo

Recursos de la economía sumergida

Presentación realizada en 2008

1 de 82
[Recursos de la (cyber)economía
sumergida]*

A Coruña, 29 de Octubre 2008
Jornadas Seguridad Informática 2008
Facultad de Informática de A Coruña




David Barroso, S21sec eCrime Director


2008 S 21sec
Tag cloud



botnets bullet-proof hosting infection kits
C&C P2P cifrado sandbox anti-debugging fraude
economía sumergida phishing pharming spam
mulas DDoS iframe business stealth code
código malicioso


                                              Pág. 2
Pág. 3
Nuevos negocios (I)
Nuevos negocios (II)
<Introducción>



                 Pág. 6

Recomendados

Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackersvicuty2179
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1eva_sandrith
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1carolina-ceci
 

Más contenido relacionado

La actualidad más candente

Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1nairoalberto
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnologíaJuanitaOcampo
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnetjohandry Espin
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9lizell
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmostachogl0
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informáticohernando osorio anaya
 

La actualidad más candente (14)

Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 

Destacado

Strategies_to_Processes
Strategies_to_ProcessesStrategies_to_Processes
Strategies_to_ProcessesBill Hoberg
 
Knye tpd 2016 - lesson plans secondary level
Knye   tpd 2016 - lesson plans secondary levelKnye   tpd 2016 - lesson plans secondary level
Knye tpd 2016 - lesson plans secondary levelMarisa Knye
 
Amanda Casey CV 09042015
Amanda Casey CV 09042015Amanda Casey CV 09042015
Amanda Casey CV 09042015Amanda Casey
 
Types of paragraph
Types of paragraphTypes of paragraph
Types of paragraphYuly Alba
 
Scaled down smart city initiatives
Scaled down smart city initiativesScaled down smart city initiatives
Scaled down smart city initiativesYogesh Dandawate
 
Infección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivadosInfección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivadosDavid Barroso
 

Destacado (12)

Strategies_to_Processes
Strategies_to_ProcessesStrategies_to_Processes
Strategies_to_Processes
 
Otara Community
Otara CommunityOtara Community
Otara Community
 
Knye tpd 2016 - lesson plans secondary level
Knye   tpd 2016 - lesson plans secondary levelKnye   tpd 2016 - lesson plans secondary level
Knye tpd 2016 - lesson plans secondary level
 
Amanda Casey CV 09042015
Amanda Casey CV 09042015Amanda Casey CV 09042015
Amanda Casey CV 09042015
 
Types of paragraph
Types of paragraphTypes of paragraph
Types of paragraph
 
Scaled down smart city initiatives
Scaled down smart city initiativesScaled down smart city initiatives
Scaled down smart city initiatives
 
Golfvett og regler
Golfvett og reglerGolfvett og regler
Golfvett og regler
 
Top of the Pyramid
Top of the PyramidTop of the Pyramid
Top of the Pyramid
 
Bibhuti-CV
Bibhuti-CVBibhuti-CV
Bibhuti-CV
 
Orientation Fall 2016
Orientation Fall 2016Orientation Fall 2016
Orientation Fall 2016
 
Intro the project canvas
Intro the project canvasIntro the project canvas
Intro the project canvas
 
Infección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivadosInfección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivados
 

Similar a Recursos de la economía sumergida

Asegúr@IT IV - Botnets 2.0
Asegúr@IT IV - Botnets 2.0Asegúr@IT IV - Botnets 2.0
Asegúr@IT IV - Botnets 2.0Chema Alonso
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresaEventos Creativos
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEventos Creativos
 
Plantilla institucional pp up tc
Plantilla institucional pp up tcPlantilla institucional pp up tc
Plantilla institucional pp up tcPet_Health_Care
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenLETERG
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUALMiguel Cabrera
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICADAYSIPAZ
 
PresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrPresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrGracielaBelen
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informáticaKaspersky Lab
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 

Similar a Recursos de la economía sumergida (20)

Asegúr@IT IV - Botnets 2.0
Asegúr@IT IV - Botnets 2.0Asegúr@IT IV - Botnets 2.0
Asegúr@IT IV - Botnets 2.0
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresa
 
El Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niñosEl Malware en Mac Os X no es un juego de niños
El Malware en Mac Os X no es un juego de niños
 
Botnets
BotnetsBotnets
Botnets
 
Plantilla institucional pp up tc
Plantilla institucional pp up tcPlantilla institucional pp up tc
Plantilla institucional pp up tc
 
Desarrollo de aplicaciones seguras
Desarrollo de aplicaciones segurasDesarrollo de aplicaciones seguras
Desarrollo de aplicaciones seguras
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
PresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari InfrPresentacióN1jenny Molinari Infr
PresentacióN1jenny Molinari Infr
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

Más de David Barroso

El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadDavid Barroso
 
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoDavid Barroso
 
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?David Barroso
 
Ataques dirigidos contra activistas
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistasDavid Barroso
 
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSUn gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSDavid Barroso
 
Common Browser Hijacking Methods
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking MethodsDavid Barroso
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosDavid Barroso
 
Extorsiones mediante DDoS
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoSDavid Barroso
 
Respuesta ágil ante incidentes
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentesDavid Barroso
 
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] InjectionsDavid Barroso
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = FunDavid Barroso
 

Más de David Barroso (11)

El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
 
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
 
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
 
Ataques dirigidos contra activistas
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistas
 
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSUn gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoS
 
Common Browser Hijacking Methods
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking Methods
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
 
Extorsiones mediante DDoS
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoS
 
Respuesta ágil ante incidentes
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentes
 
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
 

Último

Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdfPrueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdfFernandoCalapaqui
 
cronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfcronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfjhongarciarojas123
 
Ejercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. NavegadoresEjercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. NavegadoresDannyErazo5
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentosdarkcrow08
 
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...DannyErazo5
 
Aplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de GoogleAplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de GoogleDannyErazo5
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...NicolleAndrade7
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxVICTORMANUELBEASAGUI
 
Búsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicasBúsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicasDannyErazo5
 
Documento del proyecto final............
Documento del proyecto final............Documento del proyecto final............
Documento del proyecto final............DannyErazo5
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffDomotica daVinci
 
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfPS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfvguzman1
 
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...DannyErazo5
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxALEJANDRAJOCELYNGUTI
 
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdf
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdfTaller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdf
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdfDavidGonzalez684841
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...NicolleAndrade7
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesCHEMPRO
 
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxArenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxJOSEFERNANDOARENASCA
 
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdf
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdfTaller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdf
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdfDavidGonzalez684841
 

Último (20)

Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdfPrueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
Prueba Objetiva del Parcial 1_Grupo 1_ Revisión del intento _ UNACH.pdf
 
cronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfcronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdf
 
Ejercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. NavegadoresEjercicios de búsqueda eficaz. Navegadores
Ejercicios de búsqueda eficaz. Navegadores
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentos
 
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
Desarrollar un ensayo en base a la lectura del libro "La sociedad de la ignor...
 
Aplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de GoogleAplicación de la herramienta Formularios de Google
Aplicación de la herramienta Formularios de Google
 
Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...Lista de datos (tecnología) combinación de...
Lista de datos (tecnología) combinación de...
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
 
Búsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicasBúsqueda de información en bases de datos académicas
Búsqueda de información en bases de datos académicas
 
Documento del proyecto final............
Documento del proyecto final............Documento del proyecto final............
Documento del proyecto final............
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 Sonoff
 
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia GaldosLa píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
 
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdfPS3 VS PS4-García_Iker_Guzman_Valentin.pdf
PS3 VS PS4-García_Iker_Guzman_Valentin.pdf
 
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
Desarrollar un plan de búsqueda en grupo (Grupos formados en clase), para el ...
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptx
 
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdf
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdfTaller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdf
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdf
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y Descargables
 
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptxArenas Camacho Jose Fernando-Practica sesión 2.pptx
Arenas Camacho Jose Fernando-Practica sesión 2.pptx
 
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdf
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdfTaller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdf
Taller de BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS-1.pdf
 

Recursos de la economía sumergida

  • 1. [Recursos de la (cyber)economía sumergida]* A Coruña, 29 de Octubre 2008 Jornadas Seguridad Informática 2008 Facultad de Informática de A Coruña David Barroso, S21sec eCrime Director 2008 S 21sec
  • 2. Tag cloud botnets bullet-proof hosting infection kits C&C P2P cifrado sandbox anti-debugging fraude economía sumergida phishing pharming spam mulas DDoS iframe business stealth code código malicioso Pág. 2
  • 6. <Introducción> Pág. 6
  • 7. Botnet Red de activos comprometidos controlados Pág. 7
  • 8. Objetivos Pág. 8
  • 9. web es Co i on ntrol e cc de do Inf minio s 1. Robo de información Esp i ona je ude Ind Fra ust ria l Pág. 9
  • 10. oS DD Envío de SP AM 2. Control de activos Pas a rel a y ing pro Host tec ció n Pág. 10
  • 11. ts en em ac Def DoS 3. Otro tipo de daños Cha n taj aud tall es kFr Ins por Clic er ess cif Pay p Busin rad ame o fr I Pág. 11
  • 12. e-crime Pág. 12
  • 13. Los 10 Factores clave del e-crime Situación de mercado: 1. Cada vez somos más vulnerables al crimen en Internet, al terrorismo y a las amenazas geopolíticas 2. La frecuencia de los incidentes es mayor, así como su sofistificación 3. No existe una base legal bien definida 4. El carácter distribuido de los incidentes genera problemas de jurisdicción 5. No existen estructuras funcionales de cooperación 6. Hoy en día los incidentes tienen una responsabilidad difusa •Uno de cada 3 ordenadores 7. La concienciación de los usuarios es mínima está infectado 8. El crimen organizado y el ciberterrorismo cuenta con multitud de recursos •Cada incidente 9. El anonimato y la facilidad de “operar” en afecta a 20.000 Internet máquinas 10. Necesitamos nuevas herramientas, servicios y como media formación para hacer frente a estas amenazas Pág. 13
  • 14. La Evolución del e-Crime Pág. 14
  • 15. Motivos  Económicos (mass attacks)  Phishing, pharming, vishing, SMSing, scam  Click-fraud  Pump & Dump  Iframe and DDoS business  Religiosos (dirigidos)  Dinamarca vs mundo islámico  Políticos (dirigidos/mass)  USA, China, Corea, Israel, …  Rusia vs Estonia  Industriales (dirigidos)  Ciberespionaje: CEO, secretarias Pág. 15
  • 16. </Introducción> Pág. 16
  • 18. 1. Elige tu método de infección Pág. 18
  • 19. Métodos de infección más comunes  Visitando una web  Vulnerabilidades en navegadores y sus plugins  Vulnerabilidades en otros clientes (Acrobat, Winamp, Office, Quicktime, Flash, …) Archivos malignos!!! Pág. 19
  • 20. ¿Cómo infecto una web? O ¿cómo redirijo a los visitantes a la página que yo quiera? Pág. 20
  • 21. MPack El atacante compromete una web y le inyecta un Atacante iframe El troyano se conecta con su Panel Control master de Botnets iFRAME Servidor Web Servidor Web legítimo de Exploits (www.midominio. com) El usuario es redirigido a una web que tiene un exploit para navegadores Panel Control de Exploits Elexploit hace que se El usuario se conecta a conecte a otra web para una página web normal (con el iframe) Usuario descargar el troyano y contabilizar estadísticas Pág. 21
  • 30. A tener en cuenta  ¿Qué es lo que quiero conseguir?  ¡¡Centra tus esfuerzos!!  Ejemplo: páginas españolas  SEO y posicionamiento  Alexa Ranking  No todo es infectar  Muchas veces interesa sólo posicionar  Típico en comentarios de blogs o foros  Más peligroso cuando está inyectado en el contenido (ej. <noscript>) Pág. 30
  • 39. 2. Elige tu infection kit preferido 99% LAMP: Linux + Apache + Mysql + PHP Pág. 39
  • 45. Exploits Exploit Patch Añadido a MPack ID Firefox 1.5, Opera 14/02/2006 24/09/2006 MS06-006 7.x IE 6 11/04/2006 24/09/2006 MS06-014 Windows 2000 08/08/2006 24/09/2006 MS06-044 MMC WebViewFolderIco 10/10/2006 13/03/2007 MS06-057 n IE XML Overflow 11/11/2006 20/12/2006 MS06-071 WinZip ActiveX 14/11/2006 13/03/2007 CVE-2006-5198 Overflow QuickTime 02/01/2007 13/03/2007 CVE-2007-0015 Overflow ANI Overflow 04/04/2007 03/04/2007 MS07-017
  • 46. 3. Elige tu backend (C&C) preferido 99% LAMP: Linux + Apache + Mysql + PHP Pág. 46
  • 63. 4. Elige tu código maligno Pág. 63
  • 65. Hooks tipicos en el sistema  Ntdll.dll  NtCreateThread  LdrLoadDll  LdrGetProcedureAddress  NtQueryDirectoryFile  wsock32.dll  send  sendto  Closesocket  ws2_32.dll  send  sendto  WSASend  WSASendTo  Closesocket Pág. 65
  • 66. Hooks tipicos en el sistema (II)  wininet.dll  HttpSendRequestW  HttpSendRequestA  HttpSendRequestExW  HttpSendRequestExA  InternetReadFile  InternetReadFileExW  InternetReadFileExA  InternetQueryDataAvailable  InternetCloseHandle  HttpQueryInfoA  HttpQueryInfoW  user32.dll  GetMessageW  GetMessageA  PeekMessageA  PeekMessageW  GetClipboardData  crypt32.dll Pág. 66  PFXImportCertStore
  • 67. Ejemplo comunicación cifrada (Sinowal) http://givui.com/3AEFBA 86C8B89862/MGJmlW UXX1Rkf8V+6n7wFFFi JsXRwhy1 Pág. 67
  • 68. 5. Elige tu hosting favorito Pág. 68
  • 69. Bullet-proof hosting  Un poco más caro ($$$)  Controlado por mafias  Protegidos por gobiernos  Russian Business Network (RBN)  Hong-Kong, Argentina, Panamá  Turquía, Rusia, Ucrania, Corea, ...  No siempre es bueno un blackholing  Pagos online (WebMoney, MoneyGram, WestFargo, …). Contacto: ICQ Pág. 69
  • 70. Resumiendo… Pág. 70
  • 71. Se necesita: 1. Método de infección 2. Infection kit 3. Backend 4. Código maligno 5. Hosting Pág. 71
  • 72. MaaS?? Pág. 72
  • 73. MaaS: Malware as a Service O Capas en el modelo L ER U I MaaS 1.Capa de Red L QOSI layer) A 1 2 3 4 (3-4 EN 8 2.Capa de Aplicación (7 OSI layer) 3.Capa de la infección (client exploits): una Á cliente(código malicioso que se ejecuta ST posible capa 4.Capa E en la máquina infectada): de alguna forma una O capa 9 OD TA T N VE Cada capa necesita diferentes herramientas y procedimientos Es necesario correlar toda la información de cada capa para entender la amenaza Pág. 73
  • 74. Otros aspectos interesantes  Evolución: IRC – HTTP- P2P (Storm)  HA: Fast-flux (single y double)  C&C Dinámicos: dominios pseudoaleatorios  Redes VPN (OpenVPN)  Proxies inversos (nginx)  Código malicioso^H^H^H^H^Hgno  Capacidad de sobrevivir  Comunicación con su master  Cifrado: débil (90% XOR)  Rizando el rizo: Rustock.C (Sept 2007-Mayo 2008) Pág. 74
  • 76. ¿Cómo puede afectarme?  Una botnet puede, entre otras cosas:  Hacer que infecte a mis visitantes web  Recibir un DDoS o participar en uno  Posicionar webs fraudulentas (y que me quiten de los buscadores)  Hacer que mis máquinas alojen malware, phishing o pornografía infantil  Utilizar mis máquinas para cometer otros delitos (ej: fraude)  Utilizar mis máquinas para enviar SPAM Pág. 76
  • 77. ¿Cómo puede afectarme (II)?  Una botnet puede:  Pedirme dinero por descrifrar mis archivos (Ransomware)  Hacer que enriquezca a un tercero (clickfraud)  Formatear mi sistema operativo  Hacer que infecte a mis vecinos (ARP Spoofing)  Hacer que intente infectar masivamente (Internet noise) Pág. 77
  • 79. ¿Cómo puedo protegerme?  A nivel de máquina:  Ingress y egress filtering (cortafuegos personal)  Sistemas operativos actualizados  Control de ejecutables: antivirus, hijackthis, autoruns, …  Sentido común Pág. 79
  • 80. ¿Cómo puedo protegerme (II)?  A nivel de organización:  Ingress y egress filtering (cortafuegos , IDS, filtrado de contenidos)  Sistemas operativos actualizados  Formación y concienciación  Protección del desktop (perímetro asegurado)  Revisión de los eventos  Sentido común Pág. 80