SlideShare una empresa de Scribd logo
1 de 64
Un gentil viaje al
interior de las
extorsiones
mediante DDoS
Telefonica
extorsión.
(Del lat. extorsĭo, -ōnis).

1. f. Amenaza de pública difamación o
   daño semejante que se hace contra
   alguien, a fin de obtener de él
   dinero u otro provecho.

2. f. Presión que, mediante amenazas,
se ejerce sobre alguien para obligarle
a obrar en determinado sentido.
Fuente: RAE
Telefonica
Si no me das 3.000
euros atacaremos
tu web y estarás
fuera de internet
durante las
próximas
semanas.
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Empresas afectadas

• Foros          • Salud
• Farmacias      • Electrónica
• Pornografía    • Joyas
• Automóviles    • Lotería
• Relojes de     • Viajes
  réplica        • Juego online
• Juego online   • Pymes
• Diseño web     • Etc.
• Deportes
Telefonica
Telefonica
Estadísticas

4 meses monitorizando
96 C&C Monitorizados
23 días de vida media de un C&C
3.354 URL atacadas

                          80
                          53     Puertos
                                 atacados
                          22
                          21
                          3306
                          110
.si, 1     .ua, 50    .cc, 7 .name, 2
                                                                   Telefonica
.info, 7
                                            .com, 7               Sitios atacados
                          .us, 1 .at, 1
                     .ch, 1            IP, 209
           .tv, 57
    .biz, 3

     .de, 5 88           .org, 290
      .net,
           .su, 5
   .kz, 2
.cz, 4
    .bg, 4




                                                      .ru, 2617
Telefonica
RussKill/DirtJumper/Pandora

Enero 2009: RussKill

Mayo 2011: DirtJumper

Julio 2011: DDoS As a Service con
DirtJumper

Abril 2012: Pandora y Di-BoTNet
Telefonica
Telefonica
RussKill/DirtJumper/Pandora

Autor: sokol
Socio: †SHYLLER†™
Foros: shopworld.biz y damagelab.org
Precio: $150-$1000

Builder (win32) + PHP C&C
Telefonica
RussKill/DirtJumper/Pandora

Vector de Infección: spam, exploit kits
(BlackHole), fake downloads, pay-per-
install

Infección del sistema:
1. Como un servicio de Windows
2. En el Winlogon

IPv6, AntiVM, AntiDebug, infección por
USB
Telefonica
RussKill/DirtJumper/Pandora

Comunicación: POST al C&C (variable
k)

01|300|150http://www.victima.com


01 Comando a ejecutar
300 Hilos en paralelo
150 segundos en ‘calling home’
Telefonica
RussKill/DirtJumper

Comandos:

X1 HTTP Flood
X2 Synchronous Flood
X3 Downloading Flood
X4 POST Flood
X5 Multipurpose Flood (light)
X6 Multipurpose Flood (full)

X=0 Iniciar
X=1 Parar
Telefonica
Pandora

Comandos:

X1 HTTP Min
X2 HTTP Download
X3 HTTP Combo
X4 Socket Connect
X5 Max Flood

X=0 Iniciar
X=1 Parar
Telefonica
                        05, 2
Estadísticas

                                          Ataques
       04, 74                             más
                                          utilizados




                                01, 148

      03, 25


               02, 17
Telefonica
Referer y User-Agent

Mozilla/4.0 (compatible; FastCrawler3 support-fastcrawler3 @.
No)
Mozilla/4.0 (compatible; GPU p2p crawler http://gpu..net /
search_engine.php)
Mozilla/4.0 (compatible; grub-client-0.3.x; Crawl your own stuff
with http://grub.org)
Mozilla/4.0 (compatible; ibisBrowser)
Mozilla/4.0 (compatible; IE-Favorites-Check-0.5)
Mozilla/4.0 (compatible; KeepNI web site monitor)
Mozilla/4.0 (compatible; Lotus-Notes/5.0; Windows-NT)
Mozilla/4.0 (compatible; MSIE 4.01; Mac_PowerPC)
Mozilla/4.0 (compatible; MSIE 4.01; Vonna.com bot)
Mozilla/4.0 (compatible; MSIE 4.01; Windows CE; MSN
Companion 2.0; 800x600; Compaq)
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Otros ataques vistos

Ataques de Amplificación
(DNS, SNMP)
R-U-D-Y
Apache Killer
SSL Renegotiation


Xerxes Redes Sociales y TOR
Telefonica
Conclusiones

No pagues nunca
Busca protección y asesoramiento
Denuncia

La ley obliga a resistir frente a la
extorsión
La persona que extorsiona puede
caerle una pena de 1 a 5 años
(artículo 243 del CP )
¿Preguntas?

David Barroso
@lostinsecurity

Más contenido relacionado

Similar a David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS [Rooted CON 2013]

Comunicación on line.1 ppt
Comunicación on line.1 pptComunicación on line.1 ppt
Comunicación on line.1 ppt
Aylen Camargo
 
Comunicación on line.1 ppt
Comunicación on line.1 pptComunicación on line.1 ppt
Comunicación on line.1 ppt
Aylen Camargo
 
Internet rev.2009
Internet rev.2009Internet rev.2009
Internet rev.2009
josephosan
 
Internet rev.2009
Internet rev.2009Internet rev.2009
Internet rev.2009
Danny30195
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
Futura Networks
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
Futura Networks
 
Fiec internet-rev 2009
Fiec internet-rev 2009Fiec internet-rev 2009
Fiec internet-rev 2009
Andres Alfonso
 
Fiec Internet Rev.2009
Fiec Internet Rev.2009Fiec Internet Rev.2009
Fiec Internet Rev.2009
lvasquezvera
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
campus party
 

Similar a David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS [Rooted CON 2013] (20)

Boonet
BoonetBoonet
Boonet
 
Spoofing y bot net
Spoofing y bot netSpoofing y bot net
Spoofing y bot net
 
Ataques spoofing y botnet
Ataques spoofing y botnetAtaques spoofing y botnet
Ataques spoofing y botnet
 
Peligros Internet Menores
Peligros Internet MenoresPeligros Internet Menores
Peligros Internet Menores
 
Peligros Internet Padres
Peligros Internet PadresPeligros Internet Padres
Peligros Internet Padres
 
Comunicación on line.1 ppt
Comunicación on line.1 pptComunicación on line.1 ppt
Comunicación on line.1 ppt
 
Comunicación on line.1 ppt
Comunicación on line.1 pptComunicación on line.1 ppt
Comunicación on line.1 ppt
 
Anonimato en Internet
Anonimato en InternetAnonimato en Internet
Anonimato en Internet
 
Internet rev.2009
Internet rev.2009Internet rev.2009
Internet rev.2009
 
Internet rev.2009
Internet rev.2009Internet rev.2009
Internet rev.2009
 
Internet
InternetInternet
Internet
 
Internet rev.2009
Internet rev.2009Internet rev.2009
Internet rev.2009
 
Internet rev.2009
Internet rev.2009Internet rev.2009
Internet rev.2009
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
 
Dot dotpwn v3.0beta campus party méxico 2011
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
 
Fiec internet-rev 2009
Fiec internet-rev 2009Fiec internet-rev 2009
Fiec internet-rev 2009
 
Fiec Internet Rev.2009
Fiec Internet Rev.2009Fiec Internet Rev.2009
Fiec Internet Rev.2009
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 

Más de RootedCON

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS [Rooted CON 2013]