Ransomware: Historia de una molesta amenazaESET España
En este whitepaper se analizan diversas variantes de ransomware a lo largo de su historia, desde las primeras a finales de los años 80 hasta la actualidad
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
21. october 28th 2015
Mientras las estafas a través de las redes sociales proporcionan a los cibercriminales dinero rápido, algunos de ellos se basan en métodos de ataque más agresivos y lucrativos, como los ransomware, que aumentaron el 113% el año pasado.
En este Webinar usted aprenderá sobre:
¿Qué hacer? y ¡Qué no hacer? al ser víctima del ransomware.
Crypto Ransomware Malware.
Cómo prepararse, y cómo responder efectivamente.
Charla presentada en la XVI Jornada Internacional de Seguridad Informática, organizada por ACIS - Asociación Colombiana de Ingenieros de Sistemas. 23 y 24 de Junio de 2016.
Ransomware: Historia de una molesta amenazaESET España
En este whitepaper se analizan diversas variantes de ransomware a lo largo de su historia, desde las primeras a finales de los años 80 hasta la actualidad
Be Aware Webinar - ¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?Symantec LATAM
¿CÓMO RESPONDER A LAS AMENAZAS CRECIENTES DE RANSOMWARE?
21. october 28th 2015
Mientras las estafas a través de las redes sociales proporcionan a los cibercriminales dinero rápido, algunos de ellos se basan en métodos de ataque más agresivos y lucrativos, como los ransomware, que aumentaron el 113% el año pasado.
En este Webinar usted aprenderá sobre:
¿Qué hacer? y ¡Qué no hacer? al ser víctima del ransomware.
Crypto Ransomware Malware.
Cómo prepararse, y cómo responder efectivamente.
Charla presentada en la XVI Jornada Internacional de Seguridad Informática, organizada por ACIS - Asociación Colombiana de Ingenieros de Sistemas. 23 y 24 de Junio de 2016.
Charla impartida por Mikel Gastesi y Dani Creus, de S21sec en el evento Asegúr@IT Camp 3, dicho evento tuvo lugar en El Escorial los días 21, 22 y 23 de octubre de 2011.
Consejos para Desinstalar Malware completamentelinsonmarry1sim
http://www.virusspywareeliminar.com
Presenc correo de malware es demasiado arriesgado para su sistema y sólo utilizan para traer más de problemas diferentes. Usted debe seguir las guías para eliminar Malware completamente
Charla impartida por Mikel Gastesi y Dani Creus, de S21sec en el evento Asegúr@IT Camp 3, dicho evento tuvo lugar en El Escorial los días 21, 22 y 23 de octubre de 2011.
Consejos para Desinstalar Malware completamentelinsonmarry1sim
http://www.virusspywareeliminar.com
Presenc correo de malware es demasiado arriesgado para su sistema y sólo utilizan para traer más de problemas diferentes. Usted debe seguir las guías para eliminar Malware completamente
Diapositivas que muestran la actualidad de hoy en dia, si que es cierto que hay unas cuantas que las tome de otras presentaciones (antes que digan algo) pero va un extra sobre los mitos y unas demos.
Tipos de Malware y Programas Antimalware. Aprende Qué es el Malware los Tipos que Existen y los Programas que puedes utilizar Antimalware para proteger tu PC.
Cómo evitar ataques sofisticados: técnicas de evasión avanzadas y protección ...Software Guru
Presentación sobre prevención de amenazas por diferentes vías como ciber espionaje, internet de las cosas, privacidad de datos, ransdsomware, dispositivos móviles, puntos de venta, malware, sandbox.
Además, se presentan algunas tendencias clave.
En este documentose describe lo que es el malware, sus tipos más comunes, sus principales vías de infección y propagación. También conocerá los daños que puede llegar a ocasionar y los signos para su detección.
Nuestra meta es analizar los distintos tipos de malware y distinguir las propiedades y consecuencias de cada uno de ellos.
La labor de gestionar la seguridad de una empresa suele ser como bailar sobre el alambre. Hay que permitir que el negocio siga funcionando, estar a la última, proteger lo ya implantado e innovar en cosas nuevas. Eso sí, de forma más eficiente cada año y con menos presupuesto. Todo ello, con el objetivo de no que no pase nada. La conclusión de esto es que al final siempre queda Long Hanging Fruit para que cualquiera se aproveche.
Configurar y utilizar Latch en MagentoChema Alonso
Tutorial realizado por Joc sobre cómo instalar y configurar Latch en el framework Magento. El plugin puede descargarse desde https://github.com/jochhop/magento-latch y tienes un vídeo descriptivo de su uso en http://www.elladodelmal.com/2015/10/configurar-y-utilizar-latch-en-magento.html
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
Diapositivas de la presentación impartida por Chema Alonso durante el congreso CELAES 2015 el 15 de Octubre en Panamá. En ella se habla de cómo en Eleven Paths y Telefónica se utilizan las tecnologías Tacyt, Sinfonier y Faast para luchar contra el e-crime.
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
Technicall report created by Gartner analyst in which they explore Telefonica & Eleven Paths technologies to provide Authentication & Authorization as a Service. In it they analyse Mobile Connect, Latch, SealSign and SmartID
CritoReto 4: Buscando una aguja en un pajarChema Alonso
Los últimos meses la contrainteligencia británica ha avanzado a pasos agigantados en la localización de agentes rusos activos en suelo inglés. Los avances en criptoanálisis, del ahora ascendido Capitán Torregrosa, han permitido localizar el punto central de trabajo de los agentes rusos. Después de días vigilando “Royal China Club”, no se observa ningún movimiento, da la sensación que no es un lugar de encuentro habitual, aunque según las informaciones recopiladas los datos más sensibles de los operativos rusos se encuentran en esa localización. Por este motivo, se decide entrar en el club y copiar toda la información para analizarla. Entre las cosas más curiosas encontradas, se observa un póster en la pared con una imagen algo rara y una especie de crucigrama, así como un texto impreso en una mesa. Ningún aparato electrónico excepcional ni nada aparentemente cifrado. ¿Podrá la inteligencia británica dar por fin con los agentes rusos? El tiempo corre en su contra…
Talk delivered by Chema Alonso at RootedCON Satellite (Saturday 12th of September 2015) about how to do hacking & pentesting using dorks over Tacyt, a Big Data of Android Apps
Pentesting con PowerShell: Libro de 0xWordChema Alonso
Índice del libro "Pentesting con PowerShell" de 0xWord.com. Tienes más información y puedes adquirirlo en la siguiente URL: http://0xword.com/es/libros/69-pentesting-con-powershell.html
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
Artículo de Windows Técnico que muestra cómo recuperar dispositivos de sonido en Windows Vista y Windows 7 cuando estos desaparecen. Más información en http://www.elladodelmal.com
Charla impartida por Chema Alonso en el congreso Internet 3.0 el 24 de Abril de 2015 en Alicante sobre cómo la gente que cree en las soluciones mágicas y gratuitas acaba siendo estafada o víctima de fraude. Todas las partes de la presentación llevan sus enlaces a los artículos correspondientes para ampliar información.
Conferencia impartida por Chema Alonso en el Primer Congreso Europeo de Ingenieros Informático realizado en Madrid el 20 de Abril de 2015 dentro de las actividades de la Semana de la Informática 2015. El vídeo de la conferencia está en la siguiente URL: https://www.youtube.com/watch?v=m6WPZmx7WoI
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
Cuarta Edición del Curso Online de Especialización en Seguridad
Informática para la Ciberdefensa
Del 4 de mayo al 4 de junio de 2015
Orientado a:
- Responsables de seguridad.
- Cuerpos y fuerzas de seguridad del Estado.
- Agencias militares.
- Ingenieros de sistemas o similar.
- Estudiantes de tecnologías de la información
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
Informe con los resultados de la fase II del proceso de auditoría del software de cifrado de TrueCrypt que buscaba bugs y posibles puertas traseras en el código.
La mayoría de la gente tiene una buena concepción del hardware de Apple. En este artículo, José Antonio Rodriguez García intenta desmontar algunos mitos.
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
Artículo de cómo fortifica Linux (Ubuntu) con Latch: El cerrojo digital. El paper ha sido escrito por Bilal Jebari http://www.bilaljebari.tk/index.php/es/blog/5-latch-en-ubuntu
Índice de contenidos del libro "Hacking con Python" escrito por Daniel Echevarri y publicado por 0xWord. Más información en: http://0xword.com/es/libros/67-hacking-con-python.html
Talk delivered by Chema Alonso in CyberCamp ES 2014 about Shuabang Botnet discoverd by Eleven Paths. http://www.slideshare.net/elevenpaths/shuabang-with-new-techniques-in-google-play
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
Charla dada por Chema Alonso en Five Talks sobre cómo funciona la seguridad de iPhone. Más información y detalles en el libro Hacking iOS {iPhone & iPad} http://0xword.com/es/libros/39-libro-hacking-dispositivos-ios-iphone-ipad.html
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
1. AYER Y HOY DE AMENAZAS Y
SOLUCIONES. LOS VIRUS MUTAN… EN
COSAS MUCHO MÁS PELIGROSAS.
2. Etapas de la evolución de las amenazas
Lógica subyacente en esta evolución:
3. Etapas de la evolución de las amenazas
Lógica subyacente en esta evolución:
4. Etapas de la evolución de las amenazas
Lógica subyacente en esta evolución:
“Hegel introdujo un sistema para entender la historia de la filosofía y
el mundo mismo, llamado a menudo “dialéctica”: una progresión en
la que cada movimiento sucesivo surge como solución de las
contradicciones inherentes al movimiento anterior “
Tesis-Antitesis-Síntesis.
5. Etapas de la evolución de las amenazas
1 ª Etapa
• Un número “reducido” de amenazas.
• Capacidad de propagación “Lenta”.
• Motivaciones variopintas.
• Firmas de virus.
6. Etapas de la evolución de las amenazas
2 ª Etapa
• Número de amenazas en claro crecimiento.
• Capacidad de propagación se convierte en letal. Las Brechas de Oportunidad son críticas.
• Tecnologías Heurísticas
7. Etapas de la evolución de las amenazas
3 ª Etapa
• Siguen Creciendo el número de amenazas. Permutaciones de código.
8. Etapas de la evolución de las amenazas
3 ª Etapa
• Siguen Creciendo el número de amenazas. Permutaciones de código.
• Las limitaciones de las tecnologías Heurísticas en detección. Falsos Positivos.
9. Etapas de la evolución de las amenazas
3 ª Etapa
• Siguen Creciendo el número de amenazas. Permutaciones de código.
• Las limitaciones de las tecnologías Heurísticas en detección. Falsos Positivos.
10. Etapas de la evolución de las amenazas
3 ª Etapa
• Siguen Creciendo el número de amenazas. Permutaciones de código.
• Las limitaciones de las tecnologías Heurísticas en detección. Falsos Positivos.
11. Etapas de la evolución de las amenazas
3 ª Etapa
• Siguen Creciendo el número de amenazas. Permutaciones de código.
• Las limitaciones de las tecnologías Heurísticas en detección. Falsos Positivos.
• El ruido.
12. Etapas de la evolución de las amenazas
3 ª Etapa
• Siguen Creciendo el número de amenazas. Permutaciones de código.
• Las limitaciones de las tecnologías Heurísticas en detección. Falsos Positivos.
• El ruido.
• Las máquinas virtuales.
13. Etapas de la evolución de las amenazas
4 ª Etapa
• El limite de una tecnología. El rendimiento.
• El análisis de solo lo que puede ser peligroso.
• Cibercrimen.
• http://qscan.bitdefender.com
14. Estadísticas de Malware
• El presente informe está basado en los datos recibidos mediante el módulo RTVR (Real Time
Virus Reporting) de BitDefender y estadísticas Oficiales estatales.
• Se trata de un módulo integrado en nuestras soluciones para disminuir al máximo el tiempo de
respuesta frente a nuevas amenazas
• BitDefender cuenta con unos 20 millones de sensores repartidos en 180 paises.
15. Malware : Definición
• Malware - hace referencia a virus, gusanos y troyanos que realizan tareas malintencionadas en
un sistema
• No se considera malware:
3. Hoax
16. Malware : software malintencionado
• Malware - hace referencia a virus, gusanos y troyanos que realizan tareas malintencionadas
en un sistema
• No se considera malware:
3. Hoax
4. Jokes. Un virus Joke es un virus que trata de provocar un efecto molesto o humorístico como
una broma
17. Malware : software malintencionado
• Malware - hace referencia a virus, gusanos y troyanos que realizan tareas malintencionadas
en un sistema
• No se considera malware:
3. Hoax
4. Jokes. Un virus Joke es un virus que trata de provocar un efecto molesto o humorístico como
una broma
5. Spam
18. Malware : software malintencionado
• Malware - hace referencia a virus, gusanos y troyanos que realizan tareas malintencionadas
en un sistema
• No se considera malware:
3. Hoax
4. Jokes. Un virus Joke es un virus que trata de provocar un efecto molesto o humorístico como
una broma
5. Spam
6. Spyware. Su función es recopilar información del usuario y venderlo a empresa publicitarias.
19. Malware : software malintencionado
• Malware - hace referencia a virus, gusanos y troyanos que realizan tareas malintencionadas
en un sistema
• No se considera malware:
3. Hoax
4. Jokes. Un virus Joke es un virus que trata de provocar un efecto molesto o humorístico como
una broma
5. Spam
6. Spyware. Su función es recopilar información del usuario y venderlo a empresa publicitarias.
7. Adware
20. Malware : software malintencionado
• Malware - hace referencia a virus, gusanos y troyanos que realizan tareas malintencionadas
en un sistema
• No se considera malware:
3. Hoax
4. Jokes. Un virus Joke es un virus que trata de provocar un efecto molesto o humorístico como
una broma
5. Spam
6. Spyware. Su función es recopilar información del usuario y venderlo a empresa publicitarias.
7. Adware
8. Cookies
21. Troyanos
a) Troyanos de acceso remoto: permiten al atacante o ladrón de datos hacerse con el
control de un sistema de forma remota
b) Rootkits: es una herramienta, o un grupo de ellas que tiene como finalidad
esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de
registro y puertos.
22. Incidencias de seguridad en España
Más del 85% de los equipos analizados tenían amenazas activas
24. Ranking de países origen de ataque
POSICION PAIS % EN EL TOTAL NUMERO DE ATAQUES
1 CHINA 75,00%
2 EEUU 7,00%
3 HOLANDA 3,20%
4 ALEMANIA 1,90%
5 RUSIA 1,80%
6 LETONIA 1,50%
7 INGLATERA 1,10%
8 UCRAINA 1,00%
9 CANADA 0,60%
10 ISRAEL 0,50%
11 OTROS 6,20%
25. Top países atacados
POSICION PAIS % ATAQUES
1 CHINA 54,00%
2 EGIPTO 15,00%
3 TURQUIA 3,00%
4 INDIA 2,00%
5 EEUU 1,70%
6 VIETNAM 1,50%
7 RUSIA 1,40%
8 MEXICO 1,30%
9 ARABIA SAUDI 1,20%
10 ALEMANIA 1,00%
11 OTROS 17,90%
26. Evolución de las amenazas en la Red
COMO EVOLUCIONARON LAS AMENAZAS DURANTE EL 2008
A lo largo del pasado 2008, los usuarios de Internet tuvieron que enfrentarse a una cifra
aproximada de 20.000 nuevos y mutados virus diarios, casi 50.000 intentos de phishing por
mes y más de 1.000.000 de equipos infectados y utilizados para expandir bots, rootkits y troyanos,
entre otro tipo de malware.
Más del 80% de malware distribuido por todos los países del mundo pertenece a la familia de los
troyanos
Las 3/4 partes de estos troyanos continúan teniendo complejos mecanismos de actualización,
son muy “sigilosos” a la hora de la carga y descarga de datos y, además, realizan funciones de
spyware y rootkit
El nivel de amenazas basadas en Web se ha incrementado en un 460%
Se ha triplicado en volumen de vulnerabilidades JavaScript vía SQL
28. Evolución de las amenazas en la Red
COMO EVOLUCIONARON LAS AMENAZAS DURANTE EL 2008
Los acontecimientos mundiales más utilizados como excusa para propagar malware han sido:
la crisis financiera mundial, el conflicto entre Iran y Estados Unidos, Los Juegos Olímpicos y las
elecciones norteamericanas.
El texto sin formato continúa siendo el preferido a la hora de enviar spam, llegando a ser el 80%
de los casos a finales de 2008, mientras que el spam con imágenes se ha encontrado tan sólo en
un 1,5%.
El spam con adjuntos infectados o links que redirigen a páginas donde se insta al usuario a
descargarse programas maliciosos, se ha incrementado en un 400%
El 5% de spam con phishing incluye adjuntos HTML que sustrajeron datos críticos vía scripts
PHP (en el primer semestre de 2008, representaba únicamente el 1%)
Los spammers centraron su atención en los mecanismos de confirmación de recepción de
mensajes como método para incrementar la eficacia del spam
29. Evolución de las amenazas en la Red
COMO ESTÁN EVOLUCIONANDO LAS AMENAZAS DURANTE EL 2009
Actualmente, casi el 45% del malware en activo se distribuye exclusivamente vía correo
electrónico
Las vulnerabilidades cada vez más se utilizan en la distribución de malware
Top aplicaciones vulnerables:
Adobe Flash Player
Real Player
Adobe Acrobat Reader
Microsoft Office
30. Evolución de las amenazas en la Red
COMO ESTÁN EVOLUCIONANDO LAS AMENAZAS DURANTE EL 2009
Actualmente, casi el 45% del malware en activo se distribuye exclusivamente vía correo
electrónico
Las vulnerabilidades cada vez más se utilizan en la distribución de malware
Top aplicaciones vulnerables:
Adobe Flash Player
Real Player
Adobe Acrobat Reader
Microsoft Office
31. Evolución de las amenazas en la Red
COMO ESTÁN EVOLUCIONANDO LAS AMENAZAS DURANTE EL 2009
Actualmente, casi el 45% del malware en activo se distribuye exclusivamente vía correo
electrónico
Las vulnerabilidades cada vez más se utilizan en la distribución de malware
Top aplicaciones vulnerables:
Adobe Flash Player
Real Player
Adobe Acrobat Reader
Microsoft Office
La mayoría de las familias de amenazas están sufriendo mutaciones y actualizaciones,
dirigidas a aumentar su sigilo y automatizar sus mecanismos de propagación
Está creciendo la utilización de aplicaciones cuyo objetivo es el de aprovecharse de
Vulnerabilidades para el robo de contraseñas
Se incrementan el phishing.
32. Evolución de las amenazas en la Red
COMO ESTÁN EVOLUCIONANDO LAS AMENAZAS DURANTE EL 2009
Existe un gran crecimiento y evolución de las amenazas que están teniendo en cuenta la
evolución de Web 2.0. La mayoría de las aplicaciones Web 2.0 seguirá orientándose a Redes
Sociales.
Recientemente se diseñó un sitio falso para que fuese casi idéntico a Facebook y que contenía
un falso vídeo de YouTube. Cuando el usuario quería acceder al vídeo se le requería descargar
una aplicación llamada “Adobemedia11.exe” que no era más que un troyano cuyo objetivo era el
de sustraer contraseñas. Esta amenaza monitorizaba los detalles de autentificación FTP, ICQ,
POP3 (Correo) y robaba información de aplicaciones como Outlook Express, MSN Explorer y la
función de autocompletado de Internet Explorer.
33. Evolución de las amenazas en la Red
EJEMPLO NUEVAS AMENAZAS: GUSANO DOWNADUP / CONFICKER
HISTORIAL DOWNADUP
El gusano Downadup (también conocido con Conficker o Kido) fue detectado por primera vez en
los laboratorios de BitDefender en noviembre de 2008 y en esos momentos utilizaba una
vulnerabilidad de Microsoft para propagarse por la red e instalar un falso software de seguridad.
Más tarde, a finales de diciembre del mismo año, se detectó otra versión con unos métodos de
propagación mejorados y nuevas rutinas de actuación.
Actualmente este gusano se propaga a través de medios de almacenamiento masivo USB y
parchea funciones de TCP para bloquear el acceso a las páginas web de fabricantes antivirus y a
las actualizaciones de Windows.
34. Evolución de las amenazas en la Red
EJEMPLO NUEVAS AMENAZAS: DOWNADUP / CONFICKER
Los sistemas infectados con este gusano son propensos a infectarse con más malware e incluso
este mismo gusano puede llegar a mutar en el sistema (y, de hecho, lo hace).
Al mismo tiempo se puede producir un incremento en el tráfico de red por los repetidos intentos de
infección hacia los demás equipos de la red.
La pérdida de información no es preocupante en estos casos, pero sí lo es la posibilidad de robo,
pues el gusano puede descargar módulos adicionales desde Internet y enviar datos confidenciales
hacia sus creadores.
El gusano Downadup tiene la capacidad de convertir a los equipos infectados en zombies.
Su propagación es rápida y agresiva, con un alto impacto en usuarios finales y empresas
35. Evolución de las amenazas en la Red
EJEMPLO NUEVAS AMENAZAS: DOWNADUP / CONFICKER
Vectores de ataque
Downadup es un gusano que utiliza más de un vector de ataque:
Las unidades mapeadas contienen un archivo de configuración autorun.inf que ordena a los
equipos visitantes ejecutar el gusano oculto
Mediante discos extraíbles utilizando el mismo fichero autorun.inf
Intentando acceder a las cuentas de administrador en equipos de la misma red a la fuerza. Es
decir, probando diferentes contraseñas con un bajo nivel de seguridad para la misma cuenta de
administrador
Además procura bloquear intentos de desinfección de la siguiente manera:
Desactiva las actualizaciones de Windows
Bloquea las conexiones a los servidores antivirus (bloqueando así el acceso a las
actualizaciones de firma y a las herramientas de desinfección disponibles en Internet)
36. Evolución de las amenazas en la Red
EJEMPLO NUEVAS AMENAZAS: DOWNADUP / CONFICKER
Vectores de ataque
La API utilizada para evitar emulación pertenece a funciones matemáticas que están ubicadas
dentro de una librería matemática de Windows. Por ejemplo, funciones de computación
trigonométrica. Estas funciones son poco utilizadas por los programas habituales.
Para bloquear los dominios de fabricantes de software de seguridad, el gusano utiliza unas
palabras clave. En caso de que alguna de las palabras se detecte la conexión a la página fallará
mostrando el mensaje “Tiempo de espera agotado”. La lista de palabras clave utilizadas es la
siguiente:
* Virus * Panda * Drweb * gdata * emsisoft •avg.
* spyware * Etrust * Centralcommand * hacksoft * arcabit * vet.
* malware * Networkassociates * Ahnlab * hauri * cpsecure * bit9.
* rootkit * Computerassociates * Esafe * ikarus * spamhaus * sans.
* defender * f-secure * Avast * k7computing * castlecops * cert.
* Microsoft * kaspersky * Avira * norman * threatexpert * avp.
* symantec * jotti * quickheal * pctools * wilderssecurity *Sunbelt
* norton * f-prot * comodo * prevx * windowsupdate * Fortinet
* mcafee * nod32 * clamav * rising * nai. * Grisoft
* trendmicro * eset * ewido * securecomputing * ca. * sophos
37. Evolución de las amenazas en la Red
EJEMPLO NUEVAS AMENAZAS: DOWNADUP / CONFICKER
Vectores de ataque
El gusano genera una lista de 250 dominios diarios donde conectarse y buscar actualizaciones
de sus rutinas. El algoritmo que utiliza para generar estos nombres de dominio se basa en la
fecha y hora actual, conectándose primero a una página para recopilar estos datos. Ejemplos de
nombres de dominio generados:
* opphlfoak.info
* mphtfrxs.net
* hcweu.org
* tpiesl.info
* bmqyp.com
* aqnjou.info
* kxxprzab.net
Se espera que algunos de estos dominios contengan otros programas maliciosos.
Este gusano es esencialmente un downloader extremadamente viral, que, antes o después,
comenzará a descargar lo que se convertirá en un bot. Por ejemplo, creando un botnet que
comienza a obedecer comandos desde un controlador remoto.
38. Evolución de las amenazas en la Red
EJEMPLO NUEVAS AMENAZAS: DOWNADUP / CONFICKER
COMO SOLVENTAR LA INFECCIÓN
Buscar el proceso y, si está en memoria, terminarlo
Obtener permisos de sistema para poder desinfectarlo
Eliminar el virus de su ubicación habitual
Realizar un escaneo en otras carpetas donde podría esconderse, y eliminarlo en caso de que
se encuentre
Eliminar las claves de registro que el gusano añadió para ejecutarse con el inicio del sistema
Restaurar las actualizaciones de Windows
http://bdtools.net
39. Evolución de las amenazas en la Red
Situación de las empresas frente al malware
Los fabricantes de seguridad nos encontramos con que pequeñas y medianas empresas están
incrementando su riesgo debido a que muchas de ellas no tienen el nivel de seguridad necesario
para hacer frente a los vectores que se están utilizando en la actualidad para infectar las redes.
Amenazas como el gusano Conficker pueden infectar a millones de equipos, muchos de ellos
en las redes empresariales mediante múltiples vectores de infección.
Este tipo de amenazas no suelen tenerse en cuenta a la hora de configurar la red de pequeñas
empresas.
Una empresa puede infectarse por el gusano Conficker sin necesidad de estar conectada a
Internet. Un empleado que se haya conectado e infectado mediante un equipo externo a la
empresa, puede traer el gusano consigo, sin saberlo, entre los documentos contenidos en un
dispositivo USB que infectará la red.
Los cibercriminales pueden obtener datos críticos de forma rápida y sencilla una vez que se han
infiltrado en la red. Troyanos y adware pueden recolectar números bancarios, detalles de las
tarjetas de crédito u otro tipo de cuentas (mensajería instantánea, redes sociales o juegos online)
cuando el usuario utiliza el teclado, o pueden reunir información del equipo como la versión del
sistema operativo que utiliza, características del hadware o licencias de software.
40. Evolución de las amenazas en la Red
Situación de las empresas frente al malware
Toda esta información es susceptible de ser vendida y utilizada con propósitos de
monitorización a la hora de desarrollar nuevos métodos de ataques de phishing que creen estafas
orientadas hacia un público determinado, utilizando internet como vía de propagación.
Los phishers crean web falsas, copias idénticas visuales de entidades legítimas, construidas con
el único propósito de robar las credenciales de acceso del usuario o engañarle para que
descargue aplicaciones en su equipo. Las víctimas son invitadas a dichas webs a través de
mensajes de spam enviados vía equipo infectado.
41. Evolución de las amenazas en la Red
Servicios en la nube
La nube aún tiene un largo camino por recorrer, sobre todo, en lo que se refiere a inversión
necesaria para su implementación, así como en cuestiones tan delicadas como la confidencialidad
y seguridad de los datos gestionados.
Los servicios en la nube (SaaS) son especialmente útiles para aquellas pymes que deseen
confiar a terceros la infraestructura de su centro de datos, o en el caso de corporaciones que
quieran ampliar su capacidad de procesamiento a un menor coste.
Un proveedor de servicio, una plataforma de hardware y una versión de software siendo
utilizada por diferentes compañías puede suponer diferentes brechas y fallos en el servicio que
ofrezca el proveedor.
Cuanta más popularidad e implementación tenga el concepto de la nube, las plataformas de
servicios se convertirán cada vez más en el objetivo de los cibercriminales.
Cuanto más se rompa el perímetro de la red, más probabilidades hay de ser víctima de un ataque
42. Evolución de las amenazas en la Red
Seguridad en la nube
Los factores más importantes de una solución de seguridad en la nube es su escalabilidad, el
menor consumo de recursos que deja y la facilidad en su administración.
No necesita la descarga de ningún motor ni depende de actualizaciones
Los motores de análisis están alojados en los servidores
No consume gran cantidad de recursos ni ancho de banda
http://qscan.bitdefender.com.