SlideShare una empresa de Scribd logo
1 de 53
MALWARE
Introducción, tipos, y tendencias
Roger Campos
Noviembre 2010




                                    1
Malware: Introducción, tipos y tendencias


               ÍNDICE
               - Introducción
                     -   Llamando a las cosas por su nombre
                     -   Un poco de historia
                     -   Medios de entrada
                     -   Medios de entrada: Internet
                     -   Medios de entrada: Redes de ordenadores
                     -   Medios de entrada: Discos extraíbles
               -Amenazas tradicionales
                     - Virus
                     - Gusanos
                     - Troyanos
                     - Backdoors
               -Nuevas amenazas
                     -   Spyware
                     -   PUP
                     -   Adware
                     -   Dialers
                     -   Cookies
                     -   Spam
                     -   Phishing
                     -   Falsos Virus: Hoax (Bulo)
                     -   Falsos Virus: Jokes (Bromas)              2
Malware: Introducción, tipos y tendencias


               ÍNDICE
               -Rootkits
                    -   Rootkits: Malware casi invisible
                    -   ¿Qué son los rootkits?
                    -   Un poco de historia
                    -   ¿Cómo protegerse?
               -Últimas tendencias
                    - Botnets
                    - Rogueware
               -Malware en 2009
                    -   Cibercrimen
                    -   Infecciones a través de páginas “seguras”
                    -   Sitios web hackeados
                    -   Desfalco mediante robo de tarjetas de crédito
                    -   Twitter
                    -   Facebook
                    -   YouTube
                    -   Posicionamiento de malware en búsquedas de Google
                    -   BlackHat SEO
                    -   Exploits
                    -   Ciberterrorismo
                    -   Muestras de Malware analizadas en PandaLabs
                                                                            3
Introducción
Llamando a las cosas por su nombre
Un poco de historia
Medios de entrada
Medios de entrada: Internet
Medios de entrada: Redes de ordenadores
Medios de entrada: Discos extraíbles




                                          4
Introducción



Llamando a las cosas por su nombre

      – Malware es el término correcto.

      – Virus es un tipo de Malware, no todos los Malware son
        virus.

      – Malware es cualquier software que trata de infiltrarse o
        dañar el PC de la víctima.




                                                                   5
Introducción



   Un poco de historia

         – Hace unos años los virus eran el mayor peligro

         – Posteriormente aparecieron los gusanos, troyanos y
           backdoors

         – En los últimos tiempos han aparecido nuevas amenazas




                                                                  6
Introducción



    Medios de entrada

          – Internet

          – Redes de ordenadores

          – Unidades de disco extraíbles




                                           7
Introducción



    Medios de entrada: Internet

          – Vía más rápida de propagación

          – Diferentes formas de intercambiar información =
            diferentes riesgos de infección

          – Principales peligros:
               •   Navegación Web.
               •   Correo electrónico.
               •   FTP.
               •   Descarga de software
               •   Chat.
               •   P2P
               •   …
                                                              8
Introducción



   Medios de entrada: Redes de ordenadores

        – Conectividad de dispositivos

        – Cuantos más dispositivos, más fácil infectarse


        – Si uno de los equipos está infectado el resto tienen un
          gran riesgo




                                                                    9
Introducción



    Medios de entrada: Discos extraíbles

          – CD, DVD, memorias extraibles (pen drives) , discos
            duros externos, …

          – Si un fichero está infectado se podría transmitir al PC
               • Texto nivel 3
                   – Texto nivel 4


          – Tradicionalmente principal vía de entrada.




                                                                      10
Amenazas tradicionales
Virus
Gusanos
Troyanos
Backdoors




                         11
Amenazas tradicionales



    Virus

         – Se reproducen infectando otros ficheros o programas

         – Realizan acciones molestas y/o dañinas para el
           usuario

         – Se introducen de formas muy diversas:
             •   Correo electrónico
             •   Navegación Web
             •   Descargas
             •   Unidades de disco
             •   …



                                                                 12
Amenazas tradicionales



    Gusanos

         – No necesitan infectar otros ficheros para reproducirse

         – Se limitan a realizar copias de sí mismos
             • Pueden llegar a colapsar un sistema o red por saturación

         – Principalmente se extienden a través del correo
           electrónico




                                                                          13
Amenazas tradicionales



    Troyanos

         – No se reproduce infectando otros ficheros
         – Tampoco realiza copias de sí mismo
         – Llega como un programa aparentemente inofensivo
         – Los efectos de los troyanos pueden ser muy peligrosos:
             •   Intrusiones o ataques contra el equipo infectado
             •   Capturar texto introducido por usuario
             •   Capturar contraseñas, especialmente bancarias
             •   Descargar nuevo malware
             •   …



                                         .
                                                                    14
Amenazas tradicionales



    Backdoors

         – Se introduce de manera encubierta, aparentando ser
           inofensivo

         – Establece una "puerta trasera" a través de la cual es
           posible controlar el ordenador afectado

         – Las acciones pueden resultar muy perjudiciales
             •   Eliminar ficheros.
             •   Destruir información del disco duro.
             •   Capturar y enviar datos.
             •   Abrir puertos.
             •   Permitir control remoto.
             •   …
                                                                   15
Nuevas amenazas
Spyware
PUP
Adware
Dialers
Cookies
SPAM
Phishing
Falsos Virus: Hoax (Bulo)
Falsos Virus: Jokes (Bromas)




                               16
Nuevas amenazas


  Nuevas amenazas

      – La epidemia silenciosa
          • www.infectedornot.com


      – Objetivo económico: conseguir dinero sea como sea.
          • El cambio de objetivo ha conseguido “profesionalizar” a los
            creadores de Malware.

      – Diferentes acciones, único objetivo:
          •   Espían
          •   Roban información
          •   Modifican programas
          •   Modifican conexiones
          •   Realizan seguimientos
          •   …
                                                                          17
Nuevas amenazas



 Spyware

      – Recopilan datos sobre los hábitos de navegación,
        preferencias y gustos del usuario

      – Puede ser instalado en el sistema a través de numerosas
        vías
          •   Troyanos
          •   Paginas web mediante ActiveX
          •   Aplicaciones shareware
          •   …

      – Puede ser instalado solicitando previamente o no el
        consentimiento del usuario
          • Aun así el usuario no sabe lo que está instalando.
                      .
                                                                  18
Nuevas amenazas



    PUP

        – Potentially Unwanted Program (Programa
          Potencialmente No Deseado)

        – Se instalan sin el consentimiento consciente del usuario
            http://www.antispywarecoalition.org/




                                                                     19
Nuevas amenazas



Adware

     – Software que muestra publicidad, empleando cualquier tipo
       de medio

     – Puede ser instalado con el consentimiento del usuario




                                                                   20
Nuevas amenazas



  Dialers

       – Marcado de números de teléfono de tarificación especial

       – Aumento de la factura telefónica




                                                                   21
Nuevas amenazas



 Cookies

      – Archivos de texto que almacenan información que se
        utiliza con varios fines:
          •   Personalizar Webs
          •   Fines estadísticos
          •   Seguimiento de campañas publicitarias
          •   …
      – Teóricamente no tienen un carácter malicioso
      – Con la información almacenada puede formarse un perfil
        del usuario:
          • Pérdida de privacidad
          • Recepción de publicidad no solicitada.
          • …


                                                                 22
Nuevas amenazas


 SPAM

      – El SPAM es el correo electrónico no solicitado
          • Normalmente con contenido publicitario.

      – Características más comunes:
          •   La dirección del remitente es falsa.
          •   No se puede responder a la misma.
          •   Asuntos llamativos.
          •   Ofertas de:
               –   Productos “milagro”
               –   Medicamentos de gran demanda.
               –   Fórmulas para ganar dinero.
               –   Productos de primeras marcas a precios de saldo.
               –   …



                                                                      23
Nuevas amenazas


 Phishing

      – Envío de correos electrónicos para conseguir datos
        confidenciales y obtener beneficios económicos

      – Aparentan provenir de fuentes fiables:
         • Bancos.
         • Tiendas On-Line
         • …

      – Algunas características:
         •   Uso de nombres de compañías reales
         •   Uso de nombres de empleados o departamentos de la compañía
         •   Direcciones web con apariencia correcta
         •   Factor Miedo

                                                                          24
Nuevas amenazas


  Falsos Virus: Hoax (Bulo)

      – No son virus, sino mensajes de correo electrónico
        engañosos
          • Siembran la alarma sobre supuestas infecciones víricas


      – Tratan de ganarse la confianza de los usuarios
          • Aportan información con tecnicismos pero completamente falsa.


      – Si se recibe un Hoax, no hay que hacer caso a su contenido
        y sobre todo no reenviarlo.




                                                                            25
Nuevas amenazas



 Falsos Virus: Jokes (Bromas)

      – Un Joke no es un virus

      – Son programas inofensivos que, para gastar una broma,
        simulan las acciones de un virus.

      – Su actividad puede ser molesta, pero no tiene efectos
        dañinos.




                                                                26
Rootkits
Rootkits: Malware casi invisible
¿Qué son los rootkits?
Un poco de historia
¿Cómo protegerse?




                                   27
Rootkits



  Rootkits: Malware casi invisible

       – Los rootkits se ocultan para aumentar su vida útil y evitar
         ser detectados

       – Tienen su origen en las plataformas UNIX




                                                                       28
Rootkits



 ¿Qué son los rootkits?

      – Un programa que oculta frente a otros programas o el
        sistema operativo elementos como:
           •   Archivos
           •   Procesos
           •   Entradas de registro
           •   …


      – Es una tecnología que puede utilizarse con ánimo
        constructivo o destructivo.




                                                               29
Rootkits



 Un poco de historia

       – En el año 2005 se detectaron los primeros ejemplares
         víricos para Windows

       – El objetivo es la realización de delitos mediante los cuales
         conseguir beneficio económico

       – La utilización legítima permite:
           •   Monitorizar empleados.
           •   Protección de datos intelectuales.
           •   Protección de programas legítimos de las acciones del Malware.
           •   …


                                                                                30
Rootkits



 ¿Cómo protegerse?

      – Solución antimalware activa y actualizada.

      – Instalar un buen cortafuegos.

      – Tener las aplicaciones y sistema operativo actualizado.

      – Cuidado con las descargas
           • ¡¡Sobre todo P2P !!


      – Antirootkit de Panda Security:
           http://research.pandasecurity.com/archive/New-Panda-Anti_2D00_Rootkit-_2D00_-Ver


                                                                                    31
Últimas tendencias
Botnets
Rogueware




                     32
Últimas tendencias



Botnets

     – Redes de bots que actúan como servidores de envío de
       SPAM fundamentalmente. (Conficker)

     – ¿Qué es un bot?
         • Abreviatura de robot. Aplicaciones de software que se ejecutan
           automáticamente para realizar una serie de acciones, sin intervención
           humana o controladas remotamente.
         • Normalmente, el usuario de un equipo infectado con un bot NO
           percibe su presencia, a menos que disminuya el rendimiento del
           equipo significativamente. Los equipos infectados se convierten en
           “zombies”.
         • El bot puede ser malware o no.
             – "Googlebot“ es el robot que utiliza Google para recorrer de forma automática todas
               las páginas web, e indexar su contenido.


                                                                                                    33
Últimas tendencias



Botnets

     – Además de envío de SPAM los bots se usan para:

         •   Descarga de malware
         •   Robo de datos bancarios
         •   Ataques DoS
         •   Aumento de facturación por publicidad mediante click y…

         • ….Autopropagación aprovechando vulnerabilidades en los PCs para
           crear las redes de bots.




                                                                             34
Últimas tendencias


Botnets




                     35
Últimas tendencias


Rogueware

      – Descarga de malware a través de aplicaciones antivirus o
        antispyware falsas como reclamo.




                                                                   36
Últimas tendencias



    Rogueware
          – Falsas alertas acerca de nuevas infecciones de virus
            ante las que hay que protegerse




                                                                   37
Últimas tendencias



    Rogueware
          – Falsas alertas indicando que es necesario proporcionar
            los datos de tu cuenta en Facebook, Twitter… etc




                                                                     38
Últimas tendencias



Rogueware
      – Falsas alertas de Microsoft recomendando la actualización
        del sistema operativo, Internet Explorer… etc.




                                                                    39
Malware en 2009
Cibercrimen
Infecciones a través de páginas “seguras”
Sitios web hackeados
Desfalco mediante robo de tarjetas de crédito
Twitter
Facebook
YouTube
Posicionamiento de malware en búsquedas de Google
BlackHat SEO
Exploits
Ciberterrorismo
Muestras de Malware analizadas en PandaLabs



                                                    40
Malware en 2009


 Cibercrimen
      - Infección en varios barcos de la Royal Navy, pierden acceso a
        correo electrónico e Internet

      - Hospitales de Sheffield infectados, +800 PCs

      - 3 hospitales de Londres sin red por infección

      - Houston, infección en juzgados obliga a suspender arrestos

      - Parte de la red de los US Marshals (división del Departamento
        de Justicia de Estados Unidos) tuvo que ser desconectada para
        limpiar una infección.


                                                                        41
Malware en 2009



  Infecciones a través de páginas “seguras”:

       – Distribución de malware a través de páginas web
        conocidas y “seguras”:

           • eWeek
           • New York Times
           • Gizmodo


       – Mediante servicios de publicidad, utilizando cuentas
         hackeadas.



                                                                42
Malware en 2009


  Sitios web hackeados
       –   Embajada de la India en España
       –   Paris Hilton
       –   Paul McCartney
       –   Partido Comunista británico




                                            43
Malware en 2009



 Desfalco mediante robo de tarjetas de crédito

      – Ataque coordinado en 47 ciudades, 9 millones de dólares
        sacados de cajeros

      – 19.000 tarjetas de crédito dejadas por descuido al
       descubierto.

      – Hackers entran en Network Solutions y comprometen
       500.000 tarjetas de crédito




                                                                  44
Malware en 2009



Twitter

     – Hacking de cuentas comprometidas (Barack Obama,
      Britney Spears, etc.)

     – Distribución de SPAM

     – Distribución de malware (Koobface)

     – Uso de bots que crean cuentas en Twitter que a su vez
      generan Trending topics que a su vez llevan a páginas
      hackeadas…


                                                               45
Malware en 2009



 Facebook

      – Distribución de SPAM

      – Distribución de malware (Koobface)

      – Phishing

      – Robo de cuentas de Facebook para propagar malware o
        extorsionar al propietario.




                                                              46
Malware en 2009



  YouTube
       – Creación o hacking de cuentas en YouTube para introducir comentarios
         en videos populares con links a páginas o ficheros maliciosos.




                                                                                47
Malware en 2009



Posicionamiento de malware en búsquedas de Google




                                               48
Malware en 2009



  BlackHat SEO

        – Redirigir los primeros resultados en las búsquedas a las
         páginas deseadas con la siguiente estrategia:

           •   Ataques a gran escala
           •   Millones de links
           •   Posicionar las páginas maliciosas entre los 10 primeros resultados.
           •   Utilizar palabras claves que sean candentes en cada momento:
                  – “Haiti Donate”




                                                                                 49
Malware en 2009


 Exploits
      – Software, fragmento de datos o secuencia de comandos que se
        aprovecha de un error, fallo o vulnerabilidad, a fin de causar un
        comportamiento no deseado en software o hardware.
      – Normalmente se utiliza para violar las medidas de seguridad con el
        fin de:
          •   Ejecutar un malware automáticamente e infectar la máquina (Conficker)
          •   Acceder a un sistema
          •   Provocar un ataque de denegación de servicio.
          •   Aplicaciones cuyos exploits más se han aprovechado en 2009:
                -   Adobe
                -   Iexplorer
                -   Firefox
                -   Etc.
          • Los exploits para Windows disminuyen por las actualizaciones automáticas
      • La tendencia es que no sean públicos sino que se “vendan”.
      • TruPrevent ha bloqueado todos los exploits hasta la fecha.

                                                                                       50
Malware en 2009



Ciberterrorismo
     – DDoS sobre la república asiática de Kyrgyzstan (MyDoom)
     – Grupo chino hackea la página web del consulado ruso en Shangai
     – NYPD, ataque para entrar en su red interna; 70.000 intentos diarios, provenientes
       principalmente de China
     – Webs, principalmente gubernamentales, de Estados Unidos y Corea del Sur fueron
       víctimas de un ataque DDoS
     – Ataque contra diversos sitios gubernamentales de Polonia. El ataque, de nuevo,
       venía desde Rusia.
     – Ministro suizo de exteriores víctima de un ataque dirigido por parte de hackers




                                                                                       51
Malware en 2009



    Muestras de Malware analizadas en PandaLabs
                  Nº total de muestras




                                                  52
Gracias




          53

Más contenido relacionado

La actualidad más candente

Diamond kata agile tour lille
Diamond kata agile tour lilleDiamond kata agile tour lille
Diamond kata agile tour lilleBruno Boucard
 
03 uczestnicy ruchu drogowego
03 uczestnicy ruchu drogowego03 uczestnicy ruchu drogowego
03 uczestnicy ruchu drogowegoSP46BIA
 
LoRaWAN class module and subsystem
LoRaWAN class module and subsystemLoRaWAN class module and subsystem
LoRaWAN class module and subsystemJian-Hong Pan
 
Routing Information Protocol (RIP) on Mikrotik
Routing Information Protocol (RIP) on MikrotikRouting Information Protocol (RIP) on Mikrotik
Routing Information Protocol (RIP) on MikrotikAchmad Mardiansyah
 
Network Components
Network ComponentsNetwork Components
Network ComponentsIfrad Mahbub
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Charxavier_00
 
Sistemas Operativos de Novell Netware
Sistemas Operativos de Novell NetwareSistemas Operativos de Novell Netware
Sistemas Operativos de Novell NetwareGabrielaBBM
 
Savremeni političko geografski procesi u svetu lj đ
Savremeni političko geografski procesi u svetu lj đSavremeni političko geografski procesi u svetu lj đ
Savremeni političko geografski procesi u svetu lj đljubicadj1
 
Društvene mreže
Društvene mrežeDruštvene mreže
Društvene mrežesanjavasek
 
Network Troubleshooting
Network TroubleshootingNetwork Troubleshooting
Network TroubleshootingJoy Sarker
 
Router vs switch
Router vs switchRouter vs switch
Router vs switchIT Tech
 
Računarske mreže - uvod
Računarske mreže - uvodRačunarske mreže - uvod
Računarske mreže - uvodDejan Stancic
 
Zlonamerni programi
Zlonamerni programiZlonamerni programi
Zlonamerni programiarmbor
 
PPPoE With Mikrotik and Radius
PPPoE With Mikrotik and RadiusPPPoE With Mikrotik and Radius
PPPoE With Mikrotik and RadiusDashamir Hoxha
 

La actualidad más candente (20)

Diamond kata agile tour lille
Diamond kata agile tour lilleDiamond kata agile tour lille
Diamond kata agile tour lille
 
03 uczestnicy ruchu drogowego
03 uczestnicy ruchu drogowego03 uczestnicy ruchu drogowego
03 uczestnicy ruchu drogowego
 
Autizam
AutizamAutizam
Autizam
 
LoRaWAN class module and subsystem
LoRaWAN class module and subsystemLoRaWAN class module and subsystem
LoRaWAN class module and subsystem
 
Routing Information Protocol (RIP) on Mikrotik
Routing Information Protocol (RIP) on MikrotikRouting Information Protocol (RIP) on Mikrotik
Routing Information Protocol (RIP) on Mikrotik
 
Network Components
Network ComponentsNetwork Components
Network Components
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Sistemas Operativos de Novell Netware
Sistemas Operativos de Novell NetwareSistemas Operativos de Novell Netware
Sistemas Operativos de Novell Netware
 
Savremeni političko geografski procesi u svetu lj đ
Savremeni političko geografski procesi u svetu lj đSavremeni političko geografski procesi u svetu lj đ
Savremeni političko geografski procesi u svetu lj đ
 
Društvene mreže
Društvene mrežeDruštvene mreže
Društvene mreže
 
Juzna Аzija
Juzna Аzija Juzna Аzija
Juzna Аzija
 
Network Troubleshooting
Network TroubleshootingNetwork Troubleshooting
Network Troubleshooting
 
Router vs switch
Router vs switchRouter vs switch
Router vs switch
 
Računarske mreže
Računarske mrežeRačunarske mreže
Računarske mreže
 
network Switch
 network Switch network Switch
network Switch
 
Društvene mreže
Društvene mrežeDruštvene mreže
Društvene mreže
 
Stara planina
Stara planinaStara planina
Stara planina
 
Računarske mreže - uvod
Računarske mreže - uvodRačunarske mreže - uvod
Računarske mreže - uvod
 
Zlonamerni programi
Zlonamerni programiZlonamerni programi
Zlonamerni programi
 
PPPoE With Mikrotik and Radius
PPPoE With Mikrotik and RadiusPPPoE With Mikrotik and Radius
PPPoE With Mikrotik and Radius
 

Destacado (20)

Malware
MalwareMalware
Malware
 
Malware
Malware Malware
Malware
 
Técnicas de Infección de Malware
Técnicas de Infección de MalwareTécnicas de Infección de Malware
Técnicas de Infección de Malware
 
El malware
El malwareEl malware
El malware
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Malware en nuestros dias!
Malware en nuestros dias! Malware en nuestros dias!
Malware en nuestros dias!
 
sugerida informática MALWARE
sugerida informática MALWARE  sugerida informática MALWARE
sugerida informática MALWARE
 
MALWARE
MALWAREMALWARE
MALWARE
 
Malware
MalwareMalware
Malware
 
Evolución del Malware
Evolución del MalwareEvolución del Malware
Evolución del Malware
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Malware
MalwareMalware
Malware
 
Prevención de Malware Investigación Documental
Prevención de Malware Investigación DocumentalPrevención de Malware Investigación Documental
Prevención de Malware Investigación Documental
 
Malware
MalwareMalware
Malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Evolución del malware
Evolución del malwareEvolución del malware
Evolución del malware
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Encimera Teka IR 831
Encimera Teka IR 831Encimera Teka IR 831
Encimera Teka IR 831
 
SharePoint Saturday - From P to Shining P
SharePoint Saturday - From P to Shining PSharePoint Saturday - From P to Shining P
SharePoint Saturday - From P to Shining P
 
COMO PARTICIPAR EN CONOCE TU CIUDAD
COMO PARTICIPAR EN CONOCE TU CIUDADCOMO PARTICIPAR EN CONOCE TU CIUDAD
COMO PARTICIPAR EN CONOCE TU CIUDAD
 

Similar a Malware

Similar a Malware (20)

Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Sesion 05 - Seguridad Informatica.ppt
Sesion 05 - Seguridad Informatica.pptSesion 05 - Seguridad Informatica.ppt
Sesion 05 - Seguridad Informatica.ppt
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Malware by Jordan Diaz
Malware by Jordan DiazMalware by Jordan Diaz
Malware by Jordan Diaz
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Trabajo de informática Cristian
Trabajo de informática CristianTrabajo de informática Cristian
Trabajo de informática Cristian
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Trabajo Infrmatica
Trabajo InfrmaticaTrabajo Infrmatica
Trabajo Infrmatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power point
Power pointPower point
Power point
 
Informatica Juan Camilo
Informatica Juan CamiloInformatica Juan Camilo
Informatica Juan Camilo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Infor virus
Infor virusInfor virus
Infor virus
 

Malware

  • 1. MALWARE Introducción, tipos, y tendencias Roger Campos Noviembre 2010 1
  • 2. Malware: Introducción, tipos y tendencias ÍNDICE - Introducción - Llamando a las cosas por su nombre - Un poco de historia - Medios de entrada - Medios de entrada: Internet - Medios de entrada: Redes de ordenadores - Medios de entrada: Discos extraíbles -Amenazas tradicionales - Virus - Gusanos - Troyanos - Backdoors -Nuevas amenazas - Spyware - PUP - Adware - Dialers - Cookies - Spam - Phishing - Falsos Virus: Hoax (Bulo) - Falsos Virus: Jokes (Bromas) 2
  • 3. Malware: Introducción, tipos y tendencias ÍNDICE -Rootkits - Rootkits: Malware casi invisible - ¿Qué son los rootkits? - Un poco de historia - ¿Cómo protegerse? -Últimas tendencias - Botnets - Rogueware -Malware en 2009 - Cibercrimen - Infecciones a través de páginas “seguras” - Sitios web hackeados - Desfalco mediante robo de tarjetas de crédito - Twitter - Facebook - YouTube - Posicionamiento de malware en búsquedas de Google - BlackHat SEO - Exploits - Ciberterrorismo - Muestras de Malware analizadas en PandaLabs 3
  • 4. Introducción Llamando a las cosas por su nombre Un poco de historia Medios de entrada Medios de entrada: Internet Medios de entrada: Redes de ordenadores Medios de entrada: Discos extraíbles 4
  • 5. Introducción Llamando a las cosas por su nombre – Malware es el término correcto. – Virus es un tipo de Malware, no todos los Malware son virus. – Malware es cualquier software que trata de infiltrarse o dañar el PC de la víctima. 5
  • 6. Introducción Un poco de historia – Hace unos años los virus eran el mayor peligro – Posteriormente aparecieron los gusanos, troyanos y backdoors – En los últimos tiempos han aparecido nuevas amenazas 6
  • 7. Introducción Medios de entrada – Internet – Redes de ordenadores – Unidades de disco extraíbles 7
  • 8. Introducción Medios de entrada: Internet – Vía más rápida de propagación – Diferentes formas de intercambiar información = diferentes riesgos de infección – Principales peligros: • Navegación Web. • Correo electrónico. • FTP. • Descarga de software • Chat. • P2P • … 8
  • 9. Introducción Medios de entrada: Redes de ordenadores – Conectividad de dispositivos – Cuantos más dispositivos, más fácil infectarse – Si uno de los equipos está infectado el resto tienen un gran riesgo 9
  • 10. Introducción Medios de entrada: Discos extraíbles – CD, DVD, memorias extraibles (pen drives) , discos duros externos, … – Si un fichero está infectado se podría transmitir al PC • Texto nivel 3 – Texto nivel 4 – Tradicionalmente principal vía de entrada. 10
  • 12. Amenazas tradicionales Virus – Se reproducen infectando otros ficheros o programas – Realizan acciones molestas y/o dañinas para el usuario – Se introducen de formas muy diversas: • Correo electrónico • Navegación Web • Descargas • Unidades de disco • … 12
  • 13. Amenazas tradicionales Gusanos – No necesitan infectar otros ficheros para reproducirse – Se limitan a realizar copias de sí mismos • Pueden llegar a colapsar un sistema o red por saturación – Principalmente se extienden a través del correo electrónico 13
  • 14. Amenazas tradicionales Troyanos – No se reproduce infectando otros ficheros – Tampoco realiza copias de sí mismo – Llega como un programa aparentemente inofensivo – Los efectos de los troyanos pueden ser muy peligrosos: • Intrusiones o ataques contra el equipo infectado • Capturar texto introducido por usuario • Capturar contraseñas, especialmente bancarias • Descargar nuevo malware • … . 14
  • 15. Amenazas tradicionales Backdoors – Se introduce de manera encubierta, aparentando ser inofensivo – Establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado – Las acciones pueden resultar muy perjudiciales • Eliminar ficheros. • Destruir información del disco duro. • Capturar y enviar datos. • Abrir puertos. • Permitir control remoto. • … 15
  • 17. Nuevas amenazas Nuevas amenazas – La epidemia silenciosa • www.infectedornot.com – Objetivo económico: conseguir dinero sea como sea. • El cambio de objetivo ha conseguido “profesionalizar” a los creadores de Malware. – Diferentes acciones, único objetivo: • Espían • Roban información • Modifican programas • Modifican conexiones • Realizan seguimientos • … 17
  • 18. Nuevas amenazas Spyware – Recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario – Puede ser instalado en el sistema a través de numerosas vías • Troyanos • Paginas web mediante ActiveX • Aplicaciones shareware • … – Puede ser instalado solicitando previamente o no el consentimiento del usuario • Aun así el usuario no sabe lo que está instalando. . 18
  • 19. Nuevas amenazas PUP – Potentially Unwanted Program (Programa Potencialmente No Deseado) – Se instalan sin el consentimiento consciente del usuario http://www.antispywarecoalition.org/ 19
  • 20. Nuevas amenazas Adware – Software que muestra publicidad, empleando cualquier tipo de medio – Puede ser instalado con el consentimiento del usuario 20
  • 21. Nuevas amenazas Dialers – Marcado de números de teléfono de tarificación especial – Aumento de la factura telefónica 21
  • 22. Nuevas amenazas Cookies – Archivos de texto que almacenan información que se utiliza con varios fines: • Personalizar Webs • Fines estadísticos • Seguimiento de campañas publicitarias • … – Teóricamente no tienen un carácter malicioso – Con la información almacenada puede formarse un perfil del usuario: • Pérdida de privacidad • Recepción de publicidad no solicitada. • … 22
  • 23. Nuevas amenazas SPAM – El SPAM es el correo electrónico no solicitado • Normalmente con contenido publicitario. – Características más comunes: • La dirección del remitente es falsa. • No se puede responder a la misma. • Asuntos llamativos. • Ofertas de: – Productos “milagro” – Medicamentos de gran demanda. – Fórmulas para ganar dinero. – Productos de primeras marcas a precios de saldo. – … 23
  • 24. Nuevas amenazas Phishing – Envío de correos electrónicos para conseguir datos confidenciales y obtener beneficios económicos – Aparentan provenir de fuentes fiables: • Bancos. • Tiendas On-Line • … – Algunas características: • Uso de nombres de compañías reales • Uso de nombres de empleados o departamentos de la compañía • Direcciones web con apariencia correcta • Factor Miedo 24
  • 25. Nuevas amenazas Falsos Virus: Hoax (Bulo) – No son virus, sino mensajes de correo electrónico engañosos • Siembran la alarma sobre supuestas infecciones víricas – Tratan de ganarse la confianza de los usuarios • Aportan información con tecnicismos pero completamente falsa. – Si se recibe un Hoax, no hay que hacer caso a su contenido y sobre todo no reenviarlo. 25
  • 26. Nuevas amenazas Falsos Virus: Jokes (Bromas) – Un Joke no es un virus – Son programas inofensivos que, para gastar una broma, simulan las acciones de un virus. – Su actividad puede ser molesta, pero no tiene efectos dañinos. 26
  • 27. Rootkits Rootkits: Malware casi invisible ¿Qué son los rootkits? Un poco de historia ¿Cómo protegerse? 27
  • 28. Rootkits Rootkits: Malware casi invisible – Los rootkits se ocultan para aumentar su vida útil y evitar ser detectados – Tienen su origen en las plataformas UNIX 28
  • 29. Rootkits ¿Qué son los rootkits? – Un programa que oculta frente a otros programas o el sistema operativo elementos como: • Archivos • Procesos • Entradas de registro • … – Es una tecnología que puede utilizarse con ánimo constructivo o destructivo. 29
  • 30. Rootkits Un poco de historia – En el año 2005 se detectaron los primeros ejemplares víricos para Windows – El objetivo es la realización de delitos mediante los cuales conseguir beneficio económico – La utilización legítima permite: • Monitorizar empleados. • Protección de datos intelectuales. • Protección de programas legítimos de las acciones del Malware. • … 30
  • 31. Rootkits ¿Cómo protegerse? – Solución antimalware activa y actualizada. – Instalar un buen cortafuegos. – Tener las aplicaciones y sistema operativo actualizado. – Cuidado con las descargas • ¡¡Sobre todo P2P !! – Antirootkit de Panda Security: http://research.pandasecurity.com/archive/New-Panda-Anti_2D00_Rootkit-_2D00_-Ver 31
  • 33. Últimas tendencias Botnets – Redes de bots que actúan como servidores de envío de SPAM fundamentalmente. (Conficker) – ¿Qué es un bot? • Abreviatura de robot. Aplicaciones de software que se ejecutan automáticamente para realizar una serie de acciones, sin intervención humana o controladas remotamente. • Normalmente, el usuario de un equipo infectado con un bot NO percibe su presencia, a menos que disminuya el rendimiento del equipo significativamente. Los equipos infectados se convierten en “zombies”. • El bot puede ser malware o no. – "Googlebot“ es el robot que utiliza Google para recorrer de forma automática todas las páginas web, e indexar su contenido. 33
  • 34. Últimas tendencias Botnets – Además de envío de SPAM los bots se usan para: • Descarga de malware • Robo de datos bancarios • Ataques DoS • Aumento de facturación por publicidad mediante click y… • ….Autopropagación aprovechando vulnerabilidades en los PCs para crear las redes de bots. 34
  • 36. Últimas tendencias Rogueware – Descarga de malware a través de aplicaciones antivirus o antispyware falsas como reclamo. 36
  • 37. Últimas tendencias Rogueware – Falsas alertas acerca de nuevas infecciones de virus ante las que hay que protegerse 37
  • 38. Últimas tendencias Rogueware – Falsas alertas indicando que es necesario proporcionar los datos de tu cuenta en Facebook, Twitter… etc 38
  • 39. Últimas tendencias Rogueware – Falsas alertas de Microsoft recomendando la actualización del sistema operativo, Internet Explorer… etc. 39
  • 40. Malware en 2009 Cibercrimen Infecciones a través de páginas “seguras” Sitios web hackeados Desfalco mediante robo de tarjetas de crédito Twitter Facebook YouTube Posicionamiento de malware en búsquedas de Google BlackHat SEO Exploits Ciberterrorismo Muestras de Malware analizadas en PandaLabs 40
  • 41. Malware en 2009 Cibercrimen - Infección en varios barcos de la Royal Navy, pierden acceso a correo electrónico e Internet - Hospitales de Sheffield infectados, +800 PCs - 3 hospitales de Londres sin red por infección - Houston, infección en juzgados obliga a suspender arrestos - Parte de la red de los US Marshals (división del Departamento de Justicia de Estados Unidos) tuvo que ser desconectada para limpiar una infección. 41
  • 42. Malware en 2009 Infecciones a través de páginas “seguras”: – Distribución de malware a través de páginas web conocidas y “seguras”: • eWeek • New York Times • Gizmodo – Mediante servicios de publicidad, utilizando cuentas hackeadas. 42
  • 43. Malware en 2009 Sitios web hackeados – Embajada de la India en España – Paris Hilton – Paul McCartney – Partido Comunista británico 43
  • 44. Malware en 2009 Desfalco mediante robo de tarjetas de crédito – Ataque coordinado en 47 ciudades, 9 millones de dólares sacados de cajeros – 19.000 tarjetas de crédito dejadas por descuido al descubierto. – Hackers entran en Network Solutions y comprometen 500.000 tarjetas de crédito 44
  • 45. Malware en 2009 Twitter – Hacking de cuentas comprometidas (Barack Obama, Britney Spears, etc.) – Distribución de SPAM – Distribución de malware (Koobface) – Uso de bots que crean cuentas en Twitter que a su vez generan Trending topics que a su vez llevan a páginas hackeadas… 45
  • 46. Malware en 2009 Facebook – Distribución de SPAM – Distribución de malware (Koobface) – Phishing – Robo de cuentas de Facebook para propagar malware o extorsionar al propietario. 46
  • 47. Malware en 2009 YouTube – Creación o hacking de cuentas en YouTube para introducir comentarios en videos populares con links a páginas o ficheros maliciosos. 47
  • 48. Malware en 2009 Posicionamiento de malware en búsquedas de Google 48
  • 49. Malware en 2009 BlackHat SEO – Redirigir los primeros resultados en las búsquedas a las páginas deseadas con la siguiente estrategia: • Ataques a gran escala • Millones de links • Posicionar las páginas maliciosas entre los 10 primeros resultados. • Utilizar palabras claves que sean candentes en cada momento: – “Haiti Donate” 49
  • 50. Malware en 2009 Exploits – Software, fragmento de datos o secuencia de comandos que se aprovecha de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado en software o hardware. – Normalmente se utiliza para violar las medidas de seguridad con el fin de: • Ejecutar un malware automáticamente e infectar la máquina (Conficker) • Acceder a un sistema • Provocar un ataque de denegación de servicio. • Aplicaciones cuyos exploits más se han aprovechado en 2009: - Adobe - Iexplorer - Firefox - Etc. • Los exploits para Windows disminuyen por las actualizaciones automáticas • La tendencia es que no sean públicos sino que se “vendan”. • TruPrevent ha bloqueado todos los exploits hasta la fecha. 50
  • 51. Malware en 2009 Ciberterrorismo – DDoS sobre la república asiática de Kyrgyzstan (MyDoom) – Grupo chino hackea la página web del consulado ruso en Shangai – NYPD, ataque para entrar en su red interna; 70.000 intentos diarios, provenientes principalmente de China – Webs, principalmente gubernamentales, de Estados Unidos y Corea del Sur fueron víctimas de un ataque DDoS – Ataque contra diversos sitios gubernamentales de Polonia. El ataque, de nuevo, venía desde Rusia. – Ministro suizo de exteriores víctima de un ataque dirigido por parte de hackers 51
  • 52. Malware en 2009 Muestras de Malware analizadas en PandaLabs Nº total de muestras 52
  • 53. Gracias 53