SlideShare una empresa de Scribd logo
T´ecnicas para el desarrollo de malware
funcionamiento de los antivirus y sandbox
Juan A. Salas Santillana
1Student of Computer Science
Universidad Cat´olica San Pablo
2SysAdmin
AQPHost.com
3Misticom.com
LimaHack, 2013
Disclaimer
La informaci´on, as´ı como las t´ecnicas y herramientas presentadas,
deber´an ser utilizadas con fines educativos, de investigaci´on, o para
la defensa de sus organizaciones.
Limahack, ni sus miembros y/o organizadores, no son responsables
por el uso que se de a este conocimiento.
.
El autor de la presentaci´on (ya sea que haya fabricado, dise˜nado,
desarrollado, facilitado, distribuido u obtiene para su utilizaci´on
uno o mas mecanismos, programas informativos, dispositivos,
contrase˜nas, c´odigos de acceso o cualquier otro dato inform´atico
no lo ha realizado para la comisi´on de los delitos previstos en la
Ley de delitos inform´aticos, tampoco ofrece ni presta servicio que
contribuya a dicho prop´osito.
.
Por lo cual se excluye de cualquier delito que sea cometido con lo
comentado en la presentaci´on.
Outline
Introducci´on
Api de Windows
I/O
Registro
Implementando exploits
An´alisis de vulnerabilidades
Enga˜nar a los antivirus y sandbox
Funcionamiento de un motor antivirus y sandbox
Tools a presentar
Introducci´on
Es un tipo de software que tiene como objetivo infiltrarse o
da˜nar una computadora o Sistema de informaci´on sin el
consentimiento de su propietario.
Introducci´on
Es un tipo de software que tiene como objetivo infiltrarse o
da˜nar una computadora o Sistema de informaci´on sin el
consentimiento de su propietario.
Desde 2003, la mayor parte de los virus y gusanos han sido
dise˜nados para tomar control de computadoras para su
explotaci´on en el mercado negro.
Outline
Introducci´on
Api de Windows
I/O
Registro
Implementando exploits
An´alisis de vulnerabilidades
Enga˜nar a los antivirus y sandbox
Funcionamiento de un motor antivirus y sandbox
Tools a presentar
I/O
CopyFile - CopyFile2.
I/O
CopyFile - CopyFile2.
CreateFile.
I/O
CopyFile - CopyFile2.
CreateFile.
SetFileAttributes.
I/O
CopyFile - CopyFile2.
CreateFile.
SetFileAttributes.
CancelIo
I/O
CopyFile - CopyFile2.
CreateFile.
SetFileAttributes.
CancelIo
Outline
Introducci´on
Api de Windows
I/O
Registro
Implementando exploits
An´alisis de vulnerabilidades
Enga˜nar a los antivirus y sandbox
Funcionamiento de un motor antivirus y sandbox
Tools a presentar
Registro
HKEY CURRENT ROOT
Registro
HKEY CURRENT ROOT
HKEY CURRENT USER
Registro
HKEY CURRENT ROOT
HKEY CURRENT USER
HKEY LOCAL MACHINE
Registro
HKEY CURRENT ROOT
HKEY CURRENT USER
HKEY LOCAL MACHINE
HKEY USERS
Registro
HKEY CURRENT ROOT
HKEY CURRENT USER
HKEY LOCAL MACHINE
HKEY USERS
HKEY CURRENT CONFIG
Registros importantes
HKCUSoftwareMicrosoftWindowsCurrentVersionRun
Registros importantes
HKCUSoftwareMicrosoftWindowsCurrentVersionRun
HKLMSOFTWARE Microsoft Windows CurrentVersion
RunServices
Registros importantes
HKCUSoftwareMicrosoftWindowsCurrentVersionRun
HKLMSOFTWARE Microsoft Windows CurrentVersion
RunServices
HKLMSOFTWAREMicrosoftWindows
NTCurrentVersionWinlogon
Registros importantes
HKCUSoftwareMicrosoftWindowsCurrentVersionRun
HKLMSOFTWARE Microsoft Windows CurrentVersion
RunServices
HKLMSOFTWAREMicrosoftWindows
NTCurrentVersionWinlogon
HKLMSYSTEMCurrentControlSetServicesSharedAccess
Outline
Introducci´on
Api de Windows
I/O
Registro
Implementando exploits
An´alisis de vulnerabilidades
Enga˜nar a los antivirus y sandbox
Funcionamiento de un motor antivirus y sandbox
Tools a presentar
Escalar privilegios
MS10-092
Segun Microsoft: Una vulnerabilidad del Programador de tareas
podr´ıa permitir la elevaci´on de privilegios.
Windows 7, 2008, Vista.
Escalar privilegios
MS10-092
Segun Microsoft: Una vulnerabilidad del Programador de tareas
podr´ıa permitir la elevaci´on de privilegios.
Windows 7, 2008, Vista.
Permite escalar privilegios.
Escalar privilegios
MS10-092
Segun Microsoft: Una vulnerabilidad del Programador de tareas
podr´ıa permitir la elevaci´on de privilegios.
Windows 7, 2008, Vista.
Permite escalar privilegios.
Colision de hashes (CRC32)
Escalar privilegios
MS10-092
Segun Microsoft: Una vulnerabilidad del Programador de tareas
podr´ıa permitir la elevaci´on de privilegios.
Windows 7, 2008, Vista.
Permite escalar privilegios.
Colision de hashes (CRC32)
Escalar privilegios
Demo y c´odigo.
Propagaci´on
MS10-046
Segun Microsoft: Una vulnerabilidad en el shell de Windows podr´ıa
permitir la ejecuci´on remota de c´odigo.
Windows 7, 2008, Vista, XP.
Propagaci´on
MS10-046
Segun Microsoft: Una vulnerabilidad en el shell de Windows podr´ıa
permitir la ejecuci´on remota de c´odigo.
Windows 7, 2008, Vista, XP.
Permite ejecuci´on arbitraria de c´odigo..
Propagaci´on
MS10-046
Segun Microsoft: Una vulnerabilidad en el shell de Windows podr´ıa
permitir la ejecuci´on remota de c´odigo.
Windows 7, 2008, Vista, XP.
Permite ejecuci´on arbitraria de c´odigo..
Enlaces directos.
Propagaci´on
MS10-046
Segun Microsoft: Una vulnerabilidad en el shell de Windows podr´ıa
permitir la ejecuci´on remota de c´odigo.
Windows 7, 2008, Vista, XP.
Permite ejecuci´on arbitraria de c´odigo..
Enlaces directos.
Propagaci´on
Demo y c´odigo.
Identificaci´on del entorno.
Identificar si nos encontramos en entronos de virtualizaci´on.
C´odigo y demo.
Poliformismo
Cifrado de trafico
Inutilizar al antivirus.
C´odigo y demo.
Antivirus
Aho-Corasick
Figure: Aho-Corasick
Sandbox
Virtualizaci´on, An´alisis de trafico y memoria, etc.
Sandbox
Aqu´ı se presentara mi Sandbox OpenSource

Más contenido relacionado

Destacado

iOS Forensics
iOS Forensics iOS Forensics
iOS Forensics
Tjylen Veselyj
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
Chema Alonso
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
panda_emilly123
 
CurSAP.com - Introducción a SAP
CurSAP.com - Introducción a SAP CurSAP.com - Introducción a SAP
CurSAP.com - Introducción a SAP
Marcelo Garber
 
Commodity malware means YOU
Commodity malware means YOUCommodity malware means YOU
Commodity malware means YOU
Michael Gough
 
Sandbox vs manual analysis v2.1
Sandbox vs manual analysis v2.1Sandbox vs manual analysis v2.1
Sandbox vs manual analysis v2.1
Michael Gough
 
What can you do about ransomware
What can you do about ransomwareWhat can you do about ransomware
What can you do about ransomware
Michael Gough
 
Malware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsMalware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & Forensics
Telefónica
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Telefónica
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
Chema Alonso
 

Destacado (10)

iOS Forensics
iOS Forensics iOS Forensics
iOS Forensics
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
CurSAP.com - Introducción a SAP
CurSAP.com - Introducción a SAP CurSAP.com - Introducción a SAP
CurSAP.com - Introducción a SAP
 
Commodity malware means YOU
Commodity malware means YOUCommodity malware means YOU
Commodity malware means YOU
 
Sandbox vs manual analysis v2.1
Sandbox vs manual analysis v2.1Sandbox vs manual analysis v2.1
Sandbox vs manual analysis v2.1
 
What can you do about ransomware
What can you do about ransomwareWhat can you do about ransomware
What can you do about ransomware
 
Malware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsMalware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & Forensics
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 

Similar a Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox

Seguridad Informática - FLISOL AQP 2014
Seguridad Informática - FLISOL AQP 2014Seguridad Informática - FLISOL AQP 2014
Seguridad Informática - FLISOL AQP 2014Juan Salas Santillana
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoriaingrid812
 
SOFWARE
SOFWARESOFWARE
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
Diego Espinoza A
 
Spyware
SpywareSpyware
SpywareRn
 
Spywares Sin costo On line
Spywares Sin costo On line
Spywares Sin costo On line
Spywares Sin costo On line
gutturalcyst3341
 
Evidencia 2 sandra jaramillo
Evidencia 2 sandra jaramilloEvidencia 2 sandra jaramillo
Evidencia 2 sandra jaramillo
David Moreno Saray
 
Auditoria
AuditoriaAuditoria
DMarcano_MSerrano.pptx
DMarcano_MSerrano.pptxDMarcano_MSerrano.pptx
DMarcano_MSerrano.pptx
Daniel Marcano
 
Presentación2
Presentación2Presentación2
Presentación2Erika Mora
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
CLARIBELVILLARREAL
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
Pedro Pinday Ruiz
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridadKRYZZ123
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoyennyrove
 
Antivirus
AntivirusAntivirus
Antivirus
adri55
 
Software
SoftwareSoftware
Software
JaiderAlexis
 
Universidad técnica del norte
Universidad técnica del norteUniversidad técnica del norte
Universidad técnica del norte
Edith L. Peñafiel Carrillo
 

Similar a Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox (20)

Seguridad Informática - FLISOL AQP 2014
Seguridad Informática - FLISOL AQP 2014Seguridad Informática - FLISOL AQP 2014
Seguridad Informática - FLISOL AQP 2014
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Comentarios
ComentariosComentarios
Comentarios
 
Software
SoftwareSoftware
Software
 
SOFWARE
SOFWARESOFWARE
SOFWARE
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Spyware
SpywareSpyware
Spyware
 
Spywares Sin costo On line
Spywares Sin costo On line
Spywares Sin costo On line
Spywares Sin costo On line
 
Evidencia 2 sandra jaramillo
Evidencia 2 sandra jaramilloEvidencia 2 sandra jaramillo
Evidencia 2 sandra jaramillo
 
Auditoria
AuditoriaAuditoria
Auditoria
 
DMarcano_MSerrano.pptx
DMarcano_MSerrano.pptxDMarcano_MSerrano.pptx
DMarcano_MSerrano.pptx
 
Presentación2
Presentación2Presentación2
Presentación2
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Presentación
PresentaciónPresentación
Presentación
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Software
SoftwareSoftware
Software
 
Universidad técnica del norte
Universidad técnica del norteUniversidad técnica del norte
Universidad técnica del norte
 

Último

Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 

Último (13)

Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 

Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox