SlideShare una empresa de Scribd logo
1 de 27
El club de los poetas muertos
PARTE 1 de 6
Chema Alonso (@ChemaAlonso)
(https://www.MyPublicInbox.com/ChemaAlonso)
Hace mucho tiempo…”La FOCA es una Botnet”
https://www.elladodelmal.com/2010/12/la-foca-es-una-botnet.html
FOCA BOTNET
Command & Control
IMG con Payload
(Esteganografía)
Payload (IP+Command)
GET IMG + ANSWER
ANSWER
Gremlim FOCA
Esteganografía (comandos)
Es muy difícil detectar alguna información que está escondida en una imagen pequeña sin
reversing.
Gremlin Apps: Cut Rope Christmas
Gremlin Apps: Cut Rope Christmas
Es una App que trabaja de manera cordial y fiable hasta que un evento la transforma. La condición de
transformación puede ser de diferente tipo: Un evento/dato externo leído, Una actualización del código, Robo de
app, Compra de app.
Gremlin Apps: Crecimiento inorgánico
(de Battery Saver a Rogue AV)
1.- Volumen
2.- Permisos
3.- Público objetivo
https://www.elladodelmal.com/2015/01/la-venta-de-
apps-al-cibercrimen.html
Idea de negocio: APT Provider con una botnet de apps
• Crear una botnet de Apps maliciosas que accedan a quién eres y te vendan cómo objetivo.
• Saber quién tiene instalada esa APP:
• Cuentas: Twitter, Facebook, etc…
• Número de teléfono: WhatsApp, Telegram, 2FA, Account Recovery.
• E-mail: Login.
• Saber todo sobre esa persona usando OSINT
• Dirty Business Card.
• Volver maliciosa tu Gremlin App en un APT Dirigido
• Se active solo una instancia de la botnet.
• Esteganografía para envío de commandos.
• Aprovechamiento de permisos para ejecución de commandos.
Tacyt: Apps en Android & permisos
Permisos para acceso a número de Teléfono
• Cuando una aplicación se instala en un teléfono Android, solicita una serie de
privilegios de acceso que el usuario debe aprobar
• Entre los datos que suelen recolectar este tipo de aplicaciones, deben encontrarse
algunos que permitan identificar a la víctima de manera unívoca, de tal manera, que
en cualquier momento se pueda realizar un ataque dirigido contra ella
• <uses-permission android:name="android.permission.READ_PHONE_STATE"/>
• <uses-permission android:name="android.permission.READ_PHONE_NUMBERS "/>
Permisos para acceso a número de Teléfono y cuentas
• TelephonyManager es una técnica para acceder al teléfono almacenado en la SIM
• AccountsManager puede coger información sensible de otras cuentas (twitter, telegram,
google…)
Version Codename API Distribution(%) Total Afectados
Gingerbread 10 0,3
61,30 % < 8.0
2.3.3 -2.3.7
Ice Cream Sandwich 15 0,3
4.0.3 -4.0.4
4.1.x Jelly Bean 16 1,2
4.2.x 17 1,5
4.3 18 0,5
4.4 KitKat 19 6,9
5.0 Lollipop 21 3
5.1 22 11,5
6.0 Marshmallow 23 16,9
7.0 Nougat 24 11,4
7.1 25 7,8
8.0 Oreo 26 12,9
8.1 27 15,4
9 Pie 28 10,4
Casi un 62% de dispositivos tienen una versión
anterior a Android 8, se puede acceder a datos
sensibles de otras cuentas (e-mail, twitter…)
Cuota de versiones de Android instalados con acceso a
Accounts
¿Y si no hay permisos? Login con e-mail o Oauth nos vale.
• Permite acceder a cuentas e-mail
• Oauth: Permie acceder a más datos pero necesitas
crear app en Google. NOTA: RootedCON 2016
SAPPO
Dirty Business Card
Gremlin apps: Seleccionando los permisos adecuados
permissionName:"android.permission.GET_ACCOUNTS"
permissionName:"android.permission.INTERNET"
permissionName:"android.permission.READ_EXTERNAL_STORAG
E" permissionName:"android.permission.READ_PHONE_STATE"
permissionName:"android.permission.ACCESS_NETWORK_STATE
Gremlin apps: Seleccionando los objetivos adecuados
mASAPP. Control de parque de apps en venta
Gremlim Apps: Uso de permisos de forma silenciosa
• Nadie sospecha de que una app tenga un permiso si puede asociarle
un uso que pueda explicar.
• Ej: Metro App pide acceso a cámara para reportar fotos.
• Uso coincidente de permisos
• Ej: Pokemon Go y toma de fotos.
• Infección de compiladores
• Ej: XCodeGhost
• https://github.com/XcodeGhostSource/XcodeGhost
• Modificación de Xcode para inyectar dinámicamente un payload en tiempo
de compilación
• Afectadas varias aplicaciones en China por no descargar el programa en la
web oficial (debido a la ralentización de la red china) y usar un mirror.
Quiz App: Creando nuestra Botnet de Gremlin Apps
• Quiz App es un ejemplo.
• Quiz App pretende ser un juego de ¿qué te
gusta más?
• Se comporta de forma racional hasta que algo
externo altera su comportamiento.
• Se usa esteganografía para “ocultar” los
comandos que alteran su comportamiento.
Quizz App: Creando nuestra Botnet de Gremlin Apps
Se vuelve maliciosa aquella App que lea un e-mail, Phone # o Twiiter que sea suyo.
Transferencia a través de exfiltración (banner)
Quizz App: Creando nuestra Botnet de Gremlin Apps
Quizz App: Creando nuestra Botnet de Gremlin Apps
Uso de permisos de forma silenciosa y oportunista en función de uso de persmisos.
“Robando” Apps
• ¿Qué ocurre con las cuentas
de desarrollador cuando uno
se muere?
• ¿Cuándo caducan?
• ¿Se pueden volver a
registrar?
• ¿Se puede robar una app?
PROVEEDOR EXPIRA
Gmail 9 meses*
AOL Mail 3 meses
FastMail Hasta fin de pago
GMX Mail 6 meses o fin de pago
Hushmail 3 semanas o hasta fin de pago
ICloud Nunca
Lycos 1 mes
Mail.com 6 meses o hasta fin de pago
Mail.ru 6 meses o hasta fin de pago
Mailfence 7 meses (gratis) o nunca(versión de pago)
Outlook.com (live
mail/Hotmail)
270 dias
ProtonMail 3 meses
Rackspace Hasta final de pago
Rediffmail 3 meses
Runbox Hasta fin de pago
Tutanota Nunca
Yahoo! 12 meses
Yandex Mail 24 meses
Zoho 4 meses o hasta fin de pago
Tacyt: Cuentas de desarrolladores “huérfanas”
• Estudio de la cantidad de cuentas de
desarrollador con direcciones de e-mail
caducadas.
• Se pueden volver a registrar y recuperar cuenta
de desarrollador Google.
• Cuantas instalaciones se ven afectadas.
• Para realizar esta prueba de concepto se ha
seleccionado un proveedor determinado
Outlook, y una muestra de 217 cuentas de
correo electrónico distintas.
0 50 100 150 200 250
Cuentas sin caducar
Cuentas caducadas
Cuentas sin caducar Cuentas caducadas
Total 209 8
Cuentas caducadas Outlook
El club de los poetas muertos
Cuenta de correo Apps# Nombre de las apps Donloads#
XXXXXcolla@outlook.com 12
1.Insta Mirror
1,256,150
2.Insta Face
3.Insta Eyes
4.Face Blender
5.Insta Effects
6.Insta Collage
7.Insta Color
8.Animal Face
9.Insta Frames
10.Photo Shape for
Instagram
11.Insta Camera
12.Insta Square
XXXXXXloperapps@outlook.
com
1
1.Download Video
Downloader Free
1,000,000
XXXXXenes@outlook.com 1
1.Imágenes para
Whatsapp
1,000,000
XXXXXXnloader@outlook.co
m
1
1.IDM+ Download
Manager free
500,000
XXXXXtudios@outlook.com 1 1.Super Artie World 500,000
XXXXXkit4u@outlook.com 12 346,200
2.Military Armor Mod Installer
3.Poke Cube Mod Installer
4.Elsa Mod Installer
5.RhanCandia Elevator
Installer
6.Instant Structure Mod
Instaler
7.Better Lucky Blocks Installer
8.AutomatedCraft Mod
Installer
9.Christmas Bosses Mod
Installer
10.MineKart Mod Installer
11.Security Camera Mod
Installer
12.Morph Victim Mod
Installer
XXXXXX.sp@outlook.com 1 1.Video player for android 100,000
XXXXXX.rocha@outlook.co
m
6
1.Quiz Millonario Español
Gratis
152,000
2.Millionaire
3.Millionaire Quiz English
4.Quiz Milionario Italiano
5.Millionnaire Quiz Français
8 cuentas = 4,854,350descargas
El club de los poetas muertos. Toma de control.
Conclusiones & Preguntas
• Cada app puede hacer en tu sistema todo lo que
los permisos permitan.
• La confianza en las compañías detrás es
relevante.
• Gestionar la seguridad de los
ejecutivos/empleados de una empresa implica
gestionar la seguridad del parque de apps que
se instalan en sus dispositivos.
• Toda app puede volverse maliciosa por:
• Un desarrollador malicioso
• La app es vulnerable
• La app se vende
• La app se roba
https://www.mypublicinbox.com/ChemaAlonso

Más contenido relacionado

Similar a Gremlin Botnets: El club de los poetas muertos

Presentacion Plataformas moviles
Presentacion Plataformas movilesPresentacion Plataformas moviles
Presentacion Plataformas movilesDr. Edwin Hernandez
 
Trabajo práctico nº 5
Trabajo práctico nº 5Trabajo práctico nº 5
Trabajo práctico nº 5evaristo
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaJuan Osorio
 
Presentacion Apps Moviles Atrapalo.com
Presentacion Apps Moviles Atrapalo.comPresentacion Apps Moviles Atrapalo.com
Presentacion Apps Moviles Atrapalo.comJose Diaz Moreno
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticajfuy
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticamanurioslopera
 
¡Que lo haga otro! Automatizaciones SEO para vivir mejor
¡Que lo haga otro! Automatizaciones SEO para vivir mejor¡Que lo haga otro! Automatizaciones SEO para vivir mejor
¡Que lo haga otro! Automatizaciones SEO para vivir mejorIñaki Huerta (ikhuerta)
 
Sesion8 Aplicaciones Moviles.pdf
Sesion8 Aplicaciones Moviles.pdfSesion8 Aplicaciones Moviles.pdf
Sesion8 Aplicaciones Moviles.pdffispari1
 
Desarrollo de Apps con la herramienta Phonegap
Desarrollo de Apps con la herramienta PhonegapDesarrollo de Apps con la herramienta Phonegap
Desarrollo de Apps con la herramienta PhonegapCongresoWeb
 
Windows phone Dev - STCSummit 2014
Windows phone Dev - STCSummit 2014Windows phone Dev - STCSummit 2014
Windows phone Dev - STCSummit 2014Jose R Jara
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Ángel Sardinero López
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionJose Manuel Ortega Candel
 
Fun with .NET - Windows Phone, LEGO Mindstorms, and Azure by Dan Fernandez
Fun with .NET - Windows Phone, LEGO Mindstorms, and Azure by Dan FernandezFun with .NET - Windows Phone, LEGO Mindstorms, and Azure by Dan Fernandez
Fun with .NET - Windows Phone, LEGO Mindstorms, and Azure by Dan Fernandez.NET Conf UY
 
Tutorial de programación
Tutorial de programaciónTutorial de programación
Tutorial de programaciónvictdiazm
 
Comenzar con PhoneGap y subir a Googleplay y AppStore
Comenzar con PhoneGap y subir a Googleplay y AppStoreComenzar con PhoneGap y subir a Googleplay y AppStore
Comenzar con PhoneGap y subir a Googleplay y AppStoreRamiro Mendoza
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android ¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android degarden
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaAlejandro Holguin
 

Similar a Gremlin Botnets: El club de los poetas muertos (20)

Presentacion Plataformas moviles
Presentacion Plataformas movilesPresentacion Plataformas moviles
Presentacion Plataformas moviles
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Trabajo práctico nº 5
Trabajo práctico nº 5Trabajo práctico nº 5
Trabajo práctico nº 5
 
Html5 vs Flash
Html5 vs FlashHtml5 vs Flash
Html5 vs Flash
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Presentacion Apps Moviles Atrapalo.com
Presentacion Apps Moviles Atrapalo.comPresentacion Apps Moviles Atrapalo.com
Presentacion Apps Moviles Atrapalo.com
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
¡Que lo haga otro! Automatizaciones SEO para vivir mejor
¡Que lo haga otro! Automatizaciones SEO para vivir mejor¡Que lo haga otro! Automatizaciones SEO para vivir mejor
¡Que lo haga otro! Automatizaciones SEO para vivir mejor
 
Sesion8 Aplicaciones Moviles.pdf
Sesion8 Aplicaciones Moviles.pdfSesion8 Aplicaciones Moviles.pdf
Sesion8 Aplicaciones Moviles.pdf
 
Desarrollo de Apps con la herramienta Phonegap
Desarrollo de Apps con la herramienta PhonegapDesarrollo de Apps con la herramienta Phonegap
Desarrollo de Apps con la herramienta Phonegap
 
Windows phone Dev - STCSummit 2014
Windows phone Dev - STCSummit 2014Windows phone Dev - STCSummit 2014
Windows phone Dev - STCSummit 2014
 
Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.Proyecto 5 - Seguridad Activa: SO y Apps.
Proyecto 5 - Seguridad Activa: SO y Apps.
 
Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
Fun with .NET - Windows Phone, LEGO Mindstorms, and Azure by Dan Fernandez
Fun with .NET - Windows Phone, LEGO Mindstorms, and Azure by Dan FernandezFun with .NET - Windows Phone, LEGO Mindstorms, and Azure by Dan Fernandez
Fun with .NET - Windows Phone, LEGO Mindstorms, and Azure by Dan Fernandez
 
Tutorial de programación
Tutorial de programaciónTutorial de programación
Tutorial de programación
 
Native vs web
Native vs webNative vs web
Native vs web
 
Comenzar con PhoneGap y subir a Googleplay y AppStore
Comenzar con PhoneGap y subir a Googleplay y AppStoreComenzar con PhoneGap y subir a Googleplay y AppStore
Comenzar con PhoneGap y subir a Googleplay y AppStore
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android ¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 

Más de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 

Más de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 

Último

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Último (20)

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Gremlin Botnets: El club de los poetas muertos

  • 1. El club de los poetas muertos PARTE 1 de 6 Chema Alonso (@ChemaAlonso) (https://www.MyPublicInbox.com/ChemaAlonso)
  • 2. Hace mucho tiempo…”La FOCA es una Botnet” https://www.elladodelmal.com/2010/12/la-foca-es-una-botnet.html
  • 3. FOCA BOTNET Command & Control IMG con Payload (Esteganografía) Payload (IP+Command) GET IMG + ANSWER ANSWER Gremlim FOCA
  • 4. Esteganografía (comandos) Es muy difícil detectar alguna información que está escondida en una imagen pequeña sin reversing.
  • 5. Gremlin Apps: Cut Rope Christmas
  • 6. Gremlin Apps: Cut Rope Christmas Es una App que trabaja de manera cordial y fiable hasta que un evento la transforma. La condición de transformación puede ser de diferente tipo: Un evento/dato externo leído, Una actualización del código, Robo de app, Compra de app.
  • 7. Gremlin Apps: Crecimiento inorgánico (de Battery Saver a Rogue AV) 1.- Volumen 2.- Permisos 3.- Público objetivo https://www.elladodelmal.com/2015/01/la-venta-de- apps-al-cibercrimen.html
  • 8. Idea de negocio: APT Provider con una botnet de apps • Crear una botnet de Apps maliciosas que accedan a quién eres y te vendan cómo objetivo. • Saber quién tiene instalada esa APP: • Cuentas: Twitter, Facebook, etc… • Número de teléfono: WhatsApp, Telegram, 2FA, Account Recovery. • E-mail: Login. • Saber todo sobre esa persona usando OSINT • Dirty Business Card. • Volver maliciosa tu Gremlin App en un APT Dirigido • Se active solo una instancia de la botnet. • Esteganografía para envío de commandos. • Aprovechamiento de permisos para ejecución de commandos.
  • 9. Tacyt: Apps en Android & permisos
  • 10. Permisos para acceso a número de Teléfono • Cuando una aplicación se instala en un teléfono Android, solicita una serie de privilegios de acceso que el usuario debe aprobar • Entre los datos que suelen recolectar este tipo de aplicaciones, deben encontrarse algunos que permitan identificar a la víctima de manera unívoca, de tal manera, que en cualquier momento se pueda realizar un ataque dirigido contra ella • <uses-permission android:name="android.permission.READ_PHONE_STATE"/> • <uses-permission android:name="android.permission.READ_PHONE_NUMBERS "/>
  • 11. Permisos para acceso a número de Teléfono y cuentas • TelephonyManager es una técnica para acceder al teléfono almacenado en la SIM • AccountsManager puede coger información sensible de otras cuentas (twitter, telegram, google…)
  • 12. Version Codename API Distribution(%) Total Afectados Gingerbread 10 0,3 61,30 % < 8.0 2.3.3 -2.3.7 Ice Cream Sandwich 15 0,3 4.0.3 -4.0.4 4.1.x Jelly Bean 16 1,2 4.2.x 17 1,5 4.3 18 0,5 4.4 KitKat 19 6,9 5.0 Lollipop 21 3 5.1 22 11,5 6.0 Marshmallow 23 16,9 7.0 Nougat 24 11,4 7.1 25 7,8 8.0 Oreo 26 12,9 8.1 27 15,4 9 Pie 28 10,4 Casi un 62% de dispositivos tienen una versión anterior a Android 8, se puede acceder a datos sensibles de otras cuentas (e-mail, twitter…) Cuota de versiones de Android instalados con acceso a Accounts
  • 13. ¿Y si no hay permisos? Login con e-mail o Oauth nos vale. • Permite acceder a cuentas e-mail • Oauth: Permie acceder a más datos pero necesitas crear app en Google. NOTA: RootedCON 2016 SAPPO
  • 15. Gremlin apps: Seleccionando los permisos adecuados permissionName:"android.permission.GET_ACCOUNTS" permissionName:"android.permission.INTERNET" permissionName:"android.permission.READ_EXTERNAL_STORAG E" permissionName:"android.permission.READ_PHONE_STATE" permissionName:"android.permission.ACCESS_NETWORK_STATE
  • 16. Gremlin apps: Seleccionando los objetivos adecuados
  • 17. mASAPP. Control de parque de apps en venta
  • 18. Gremlim Apps: Uso de permisos de forma silenciosa • Nadie sospecha de que una app tenga un permiso si puede asociarle un uso que pueda explicar. • Ej: Metro App pide acceso a cámara para reportar fotos. • Uso coincidente de permisos • Ej: Pokemon Go y toma de fotos. • Infección de compiladores • Ej: XCodeGhost • https://github.com/XcodeGhostSource/XcodeGhost • Modificación de Xcode para inyectar dinámicamente un payload en tiempo de compilación • Afectadas varias aplicaciones en China por no descargar el programa en la web oficial (debido a la ralentización de la red china) y usar un mirror.
  • 19. Quiz App: Creando nuestra Botnet de Gremlin Apps • Quiz App es un ejemplo. • Quiz App pretende ser un juego de ¿qué te gusta más? • Se comporta de forma racional hasta que algo externo altera su comportamiento. • Se usa esteganografía para “ocultar” los comandos que alteran su comportamiento.
  • 20. Quizz App: Creando nuestra Botnet de Gremlin Apps Se vuelve maliciosa aquella App que lea un e-mail, Phone # o Twiiter que sea suyo.
  • 21. Transferencia a través de exfiltración (banner) Quizz App: Creando nuestra Botnet de Gremlin Apps
  • 22. Quizz App: Creando nuestra Botnet de Gremlin Apps Uso de permisos de forma silenciosa y oportunista en función de uso de persmisos.
  • 23. “Robando” Apps • ¿Qué ocurre con las cuentas de desarrollador cuando uno se muere? • ¿Cuándo caducan? • ¿Se pueden volver a registrar? • ¿Se puede robar una app? PROVEEDOR EXPIRA Gmail 9 meses* AOL Mail 3 meses FastMail Hasta fin de pago GMX Mail 6 meses o fin de pago Hushmail 3 semanas o hasta fin de pago ICloud Nunca Lycos 1 mes Mail.com 6 meses o hasta fin de pago Mail.ru 6 meses o hasta fin de pago Mailfence 7 meses (gratis) o nunca(versión de pago) Outlook.com (live mail/Hotmail) 270 dias ProtonMail 3 meses Rackspace Hasta final de pago Rediffmail 3 meses Runbox Hasta fin de pago Tutanota Nunca Yahoo! 12 meses Yandex Mail 24 meses Zoho 4 meses o hasta fin de pago
  • 24. Tacyt: Cuentas de desarrolladores “huérfanas” • Estudio de la cantidad de cuentas de desarrollador con direcciones de e-mail caducadas. • Se pueden volver a registrar y recuperar cuenta de desarrollador Google. • Cuantas instalaciones se ven afectadas. • Para realizar esta prueba de concepto se ha seleccionado un proveedor determinado Outlook, y una muestra de 217 cuentas de correo electrónico distintas. 0 50 100 150 200 250 Cuentas sin caducar Cuentas caducadas Cuentas sin caducar Cuentas caducadas Total 209 8 Cuentas caducadas Outlook
  • 25. El club de los poetas muertos Cuenta de correo Apps# Nombre de las apps Donloads# XXXXXcolla@outlook.com 12 1.Insta Mirror 1,256,150 2.Insta Face 3.Insta Eyes 4.Face Blender 5.Insta Effects 6.Insta Collage 7.Insta Color 8.Animal Face 9.Insta Frames 10.Photo Shape for Instagram 11.Insta Camera 12.Insta Square XXXXXXloperapps@outlook. com 1 1.Download Video Downloader Free 1,000,000 XXXXXenes@outlook.com 1 1.Imágenes para Whatsapp 1,000,000 XXXXXXnloader@outlook.co m 1 1.IDM+ Download Manager free 500,000 XXXXXtudios@outlook.com 1 1.Super Artie World 500,000 XXXXXkit4u@outlook.com 12 346,200 2.Military Armor Mod Installer 3.Poke Cube Mod Installer 4.Elsa Mod Installer 5.RhanCandia Elevator Installer 6.Instant Structure Mod Instaler 7.Better Lucky Blocks Installer 8.AutomatedCraft Mod Installer 9.Christmas Bosses Mod Installer 10.MineKart Mod Installer 11.Security Camera Mod Installer 12.Morph Victim Mod Installer XXXXXX.sp@outlook.com 1 1.Video player for android 100,000 XXXXXX.rocha@outlook.co m 6 1.Quiz Millonario Español Gratis 152,000 2.Millionaire 3.Millionaire Quiz English 4.Quiz Milionario Italiano 5.Millionnaire Quiz Français 8 cuentas = 4,854,350descargas
  • 26. El club de los poetas muertos. Toma de control.
  • 27. Conclusiones & Preguntas • Cada app puede hacer en tu sistema todo lo que los permisos permitan. • La confianza en las compañías detrás es relevante. • Gestionar la seguridad de los ejecutivos/empleados de una empresa implica gestionar la seguridad del parque de apps que se instalan en sus dispositivos. • Toda app puede volverse maliciosa por: • Un desarrollador malicioso • La app es vulnerable • La app se vende • La app se roba https://www.mypublicinbox.com/ChemaAlonso