SlideShare una empresa de Scribd logo
1 de 34
Ataque Presente, 
Defensa Continua 
Shuabang Botnet: 
Botnet en Google Play 
para hacer Black ASO 
Chema Alonso 
(@chemaalonso) 
Eleven Paths 
www.elevenpaths.com
Malware en smartphones 
• Android 
• Permisos {user interactions} 
• Google Play 
• Markets Third-party 
• Rooted 
• iPhone 
• Code-Signing 
• App Store 
• Jailbreak 
• Cydia 
• 3p-markets
iOS: WireLurker & Masque
Shuaban Botnet en Google 
Play 
• Más de 300 apps creadas para infectar dispositivos 
• 100 maliciosas {resto en actualizacones} 
• Cada 10 mins conectan al C&C 
• 12.500 cuentas creadas de Google Play 
• No todas asociadas aún 
• Cada cuenta asociada a entre 10 – 30 Android 
• Cuenta original permanece a salvo 
• Realiza acciones de: 
• Click-Fraud 
• BlackASO 
• Creación de usuarios 
• Comentarios 
• Asociación de apps 
• Descarga de apps simuladas
Black ASO {App Store 
Optimization} 
• Black App Store Optimization 
• Posicionamiento de Apps en Markets 
• Spam 
• Descargas 
• Valoraciones 
• Objetivo: 
• Construir infraestructura automatizada 
• Venta de infraestructura a terceros 
• Extender la botnet
ShuaBang en Google Play
Usuario parea un dispositivo: 
OpenID Connect
Usuarios robados
Usuarios creados 
automáticamente
Pareo de cuentas en 
dispositivos 
• Usuario Google se autentica con OpenID 
Connect. 
• Recibe Token de autenticación 
• Se derivan tokens de acceso a servicios
Apps hacen tareas 
• Crear la cuenta desde el mismo dispositivo. 
• Utilizar una cuenta de Google ya existente y 
presentarse en el mismo dispositivo con el 
que se quiere asociar.
Pareo de cuentas a 
dispositivos
Cuentas para Shuabang en 
Google Play 
• Asociar un identificador del dispositivo a la 
cuenta. 
• El dispositivo Android aparecerá como dispositivo 
asociado a la cuenta en el panel de configuración 
• Adcet uGaolmoegnlete P elas yp.osible conseguir, de 
forma masiva, el registro y la asociación 
con dispositivos programáticamente, 
realizando las llamadas a los servidores 
de Google y proporcionándole la 
información necesaria.
Shuaban Botnet 
• Fundamentalmente, lo que ha conseguido 
es que sus víctimas realicen dos acciones: 
• Asociar cuentas a dispositivos de forma 
automática y así conseguir tokens. 
• Utilizar esos tokens de forma distribuida para 
simular descargas. 
• Esto lo hace distribuyendo aplicaciones 
malware a través del propio Google Play
Shuaban Botnet: 
Dispositivos de una cuenta
Esquema 
botnet 
1- El atacante recupera un token de 
seguridad que vincula una cuenta de 
usuario (fake) con un dispositivo 
concreto y lo envía al malware instalado 
en el dispositivo. 
2 -Desde el malware se realiza el check 
in en Google Play usando este token 
4 - Si el token es válido, el atacante 
proporciona un nombre de usuario y 
una password al malware. 
5 - Desde el malware instalado en el 
dispositivo se envían las credenciales y 
se hace el upload de la configuración 
del dispositivo. 
6 - Si las credenciales son correctas, 
Google Play devuelve un nuevo token 
de seguridad como respuesta. 
8 - Con este nuevo token, el malware 
es capaz de ejecutar en background 
diferentes tareas que le envíe el 
atacante
Cuentas para Shuabang sobre 
Google Play 
• Esta botnet es un sofisticado 
sistema por el que un atacante es 
capaz de, a través del malware con 
mínimos privilegios, asociar a 
dispositivos reales cuentas creadas 
por el propio atacante. 
• Dispone así de un conjunto de 
cuentas falsas asociadas a 
teléfonos "reales" y por tanto, 
válidas de cara a los servicios de 
Google, lo que les permitirá cometer 
diferentes tipos de fraude. En 
concreto la descarga artificial o 
valoración fraudulenta de apps.
No necesario muchos 
privilegios
ShuaBang Botnet: 
Tokens y víctimas 
• Con este esquema de asociación de 
cuenta y dispositivo real, el atacante 
se ha podido hacer con una base de 
datos de 60.000 tokens. 
• El ataque se ha centrado en víctimas 
de Brasil, India y Rusia, aunque está 
preparado para añadir cualquier país.
ShuaBang Botnet: 
Asociación de Apps
Shuaban Botnet: Control 
Panel
Shuaban Botnet: Control 
Panel
Shuaban Botnet: Facts 
- Obtención de 12.567 cuentas de Google 
- Entendimiento del sistema de registro de 
dispositivos 
- No documentación oficial 
- Poca info en Internet 
- Automatizar los procesos 
- 100 apps maliciosas en Google Play 
- Permisos aparentemente inocuos. 
- Ha conseguido gestionar un sistema de tareas 
- Gestionar fraude por clic de forma inteligente 
- Aprovechar recursos sin tocar cuenta original 
- Plataforma en desarrollo
Codename “Path 5” 
• ElevenPaths ha podido determinar cómo, 
desde cuándo y con qué métodos se ha 
cometido el fraude, además de establecer 
enlaces entre el atacante y otros grupos 
de atacantes y recopilar evidencias 
incriminatorias. 
• Basadas en estas correlaciones, 
ElevenPaths ha podido encontrar cuentas 
de desarrolladores de Google Play que 
posiblemente pertenecen al mismo grupo 
de atacantes. 
• Todo esto ha sido posible gracias 
a Path5, un producto desarrollado por 
ElevenPaths que permite realizar una 
detección temprana, investigación y 
correlación de cualquier tipo de 
información relativa a aplicaciones de 
Android, entre otras funcionalidades.
Codename “Path 5” 
“Path 5” Big Data
Codename “Path 5”: Demo “yu 
jinhui”
ShuaBang Botnet: Análisis 
• Empezamos a ver cosas en común: 
• El desarrollador siempre usa correos: 
• @yeah.net 
• @163.com 
• Crea certificados diferentes 
• Además parece chino 
• La app juega con los permisos 
• Todo se puede ver con Path5…. Y además 
podemos hacer una búsqueda compleja…. 
• developerEmail:*yeah.net* OR 
developerEmail:*163.com* AND gmtInfo:8 
AND permissionName:*ACCOUNTS*
ShuaBang Botnet: Análisis 
• Referencias a sitios de puntuación de apps en 
Chin 
• Mismo domino se puede encontrar un adware 
muy agresivo - 
http://f.apkshare.com/funphoto.apk
ShuaBang Botnet: Análisis 
• Para ir más allá de la enumeración de 
aplicaciones nos planteamos como objetivo 
identificar al desarrollador. 
• Suponemos: 
• Único desarrollador 
• Único grupo 
• Analizando su código, encontramos…..
ShuaBang Botnet: Análisis
ShuaBang 
Botnet: 
Análisis 
• A partir del 
certificado es 
posible hacerse una 
idea de la posible 
procedencia del 
desarrollador.
ShuaBang Botnet: Análisis 
• Si acudimos al campo de la web del 
desarrollador podremos extraer el 
dominio vinculado con el 
desarrollador. 
• A partir de este dominio con una 
simple consulta a whois podríamos 
hacernos una idea de datos de la 
vida real del desarrollador de estas 
aplicaciones.
Codename “Path 5” 
• Big Data Apps 
• Archivado 
• Indexado 
• Metadatos 
• Entorno 
• Markets 
• Mobile Devices 
• Smart TVs 
• WebApps 
• Plataforma de 
análisis
¿Preguntas? 
• Chema Alonso 
• @chemaalonso 
• https://www.elevenpaths.com 
• http://www.slideshare.net/elevenpaths/s 
huabang-con-nuevas-tcnicas-en-google- 
play

Más contenido relacionado

Similar a Shuabang Botnet

Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionJose Manuel Ortega Candel
 
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookYolanda Ruiz Hervás
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaJuan Osorio
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticajfuy
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticamanurioslopera
 
Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Jose Manuel Ortega Candel
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticaAlejandro Holguin
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informaticasantiramirez17
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...RootedCON
 
Prevencion de ataques de ingenieria social Semana 5..pptx
Prevencion de ataques de ingenieria social Semana 5..pptxPrevencion de ataques de ingenieria social Semana 5..pptx
Prevencion de ataques de ingenieria social Semana 5..pptxleonardolopezsa
 
Red Team Apocalypse - BSides Peru (En español)
Red Team Apocalypse - BSides Peru (En español)Red Team Apocalypse - BSides Peru (En español)
Red Team Apocalypse - BSides Peru (En español)Beau Bullock
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformaticaanzola07
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Julian Maximiliano Zarate
 
Project vote Pseudoimplementacióm
Project vote PseudoimplementaciómProject vote Pseudoimplementacióm
Project vote Pseudoimplementaciómcarmensp
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011Jhon Jairo Hernandez
 

Similar a Shuabang Botnet (20)

Seguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened EditionSeguridad Dispositivos móviles Extened Edition
Seguridad Dispositivos móviles Extened Edition
 
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de FacebookESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)Seguridad dispositivos móviles(Android e iOS)
Seguridad dispositivos móviles(Android e iOS)
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
 
Prevencion de ataques de ingenieria social Semana 5..pptx
Prevencion de ataques de ingenieria social Semana 5..pptxPrevencion de ataques de ingenieria social Semana 5..pptx
Prevencion de ataques de ingenieria social Semana 5..pptx
 
Programa EspíA
Programa EspíAPrograma EspíA
Programa EspíA
 
El troyano de facebook
El troyano de facebookEl troyano de facebook
El troyano de facebook
 
Red Team Apocalypse - BSides Peru (En español)
Red Team Apocalypse - BSides Peru (En español)Red Team Apocalypse - BSides Peru (En español)
Red Team Apocalypse - BSides Peru (En español)
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Tallerdeseguridadinformatica
TallerdeseguridadinformaticaTallerdeseguridadinformatica
Tallerdeseguridadinformatica
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014
 
Project vote Pseudoimplementacióm
Project vote PseudoimplementaciómProject vote Pseudoimplementacióm
Project vote Pseudoimplementacióm
 
Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 

Más de Chema Alonso

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Chema Alonso
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoChema Alonso
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataChema Alonso
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarChema Alonso
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with TacytChema Alonso
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordChema Alonso
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Chema Alonso
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of MagicChema Alonso
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackersChema Alonso
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIChema Alonso
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismoChema Alonso
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?Chema Alonso
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalChema Alonso
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con PythonChema Alonso
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsChema Alonso
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityChema Alonso
 

Más de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 

Último

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Shuabang Botnet

  • 1. Ataque Presente, Defensa Continua Shuabang Botnet: Botnet en Google Play para hacer Black ASO Chema Alonso (@chemaalonso) Eleven Paths www.elevenpaths.com
  • 2. Malware en smartphones • Android • Permisos {user interactions} • Google Play • Markets Third-party • Rooted • iPhone • Code-Signing • App Store • Jailbreak • Cydia • 3p-markets
  • 4. Shuaban Botnet en Google Play • Más de 300 apps creadas para infectar dispositivos • 100 maliciosas {resto en actualizacones} • Cada 10 mins conectan al C&C • 12.500 cuentas creadas de Google Play • No todas asociadas aún • Cada cuenta asociada a entre 10 – 30 Android • Cuenta original permanece a salvo • Realiza acciones de: • Click-Fraud • BlackASO • Creación de usuarios • Comentarios • Asociación de apps • Descarga de apps simuladas
  • 5. Black ASO {App Store Optimization} • Black App Store Optimization • Posicionamiento de Apps en Markets • Spam • Descargas • Valoraciones • Objetivo: • Construir infraestructura automatizada • Venta de infraestructura a terceros • Extender la botnet
  • 7. Usuario parea un dispositivo: OpenID Connect
  • 10. Pareo de cuentas en dispositivos • Usuario Google se autentica con OpenID Connect. • Recibe Token de autenticación • Se derivan tokens de acceso a servicios
  • 11. Apps hacen tareas • Crear la cuenta desde el mismo dispositivo. • Utilizar una cuenta de Google ya existente y presentarse en el mismo dispositivo con el que se quiere asociar.
  • 12. Pareo de cuentas a dispositivos
  • 13. Cuentas para Shuabang en Google Play • Asociar un identificador del dispositivo a la cuenta. • El dispositivo Android aparecerá como dispositivo asociado a la cuenta en el panel de configuración • Adcet uGaolmoegnlete P elas yp.osible conseguir, de forma masiva, el registro y la asociación con dispositivos programáticamente, realizando las llamadas a los servidores de Google y proporcionándole la información necesaria.
  • 14. Shuaban Botnet • Fundamentalmente, lo que ha conseguido es que sus víctimas realicen dos acciones: • Asociar cuentas a dispositivos de forma automática y así conseguir tokens. • Utilizar esos tokens de forma distribuida para simular descargas. • Esto lo hace distribuyendo aplicaciones malware a través del propio Google Play
  • 16. Esquema botnet 1- El atacante recupera un token de seguridad que vincula una cuenta de usuario (fake) con un dispositivo concreto y lo envía al malware instalado en el dispositivo. 2 -Desde el malware se realiza el check in en Google Play usando este token 4 - Si el token es válido, el atacante proporciona un nombre de usuario y una password al malware. 5 - Desde el malware instalado en el dispositivo se envían las credenciales y se hace el upload de la configuración del dispositivo. 6 - Si las credenciales son correctas, Google Play devuelve un nuevo token de seguridad como respuesta. 8 - Con este nuevo token, el malware es capaz de ejecutar en background diferentes tareas que le envíe el atacante
  • 17. Cuentas para Shuabang sobre Google Play • Esta botnet es un sofisticado sistema por el que un atacante es capaz de, a través del malware con mínimos privilegios, asociar a dispositivos reales cuentas creadas por el propio atacante. • Dispone así de un conjunto de cuentas falsas asociadas a teléfonos "reales" y por tanto, válidas de cara a los servicios de Google, lo que les permitirá cometer diferentes tipos de fraude. En concreto la descarga artificial o valoración fraudulenta de apps.
  • 18. No necesario muchos privilegios
  • 19. ShuaBang Botnet: Tokens y víctimas • Con este esquema de asociación de cuenta y dispositivo real, el atacante se ha podido hacer con una base de datos de 60.000 tokens. • El ataque se ha centrado en víctimas de Brasil, India y Rusia, aunque está preparado para añadir cualquier país.
  • 23. Shuaban Botnet: Facts - Obtención de 12.567 cuentas de Google - Entendimiento del sistema de registro de dispositivos - No documentación oficial - Poca info en Internet - Automatizar los procesos - 100 apps maliciosas en Google Play - Permisos aparentemente inocuos. - Ha conseguido gestionar un sistema de tareas - Gestionar fraude por clic de forma inteligente - Aprovechar recursos sin tocar cuenta original - Plataforma en desarrollo
  • 24. Codename “Path 5” • ElevenPaths ha podido determinar cómo, desde cuándo y con qué métodos se ha cometido el fraude, además de establecer enlaces entre el atacante y otros grupos de atacantes y recopilar evidencias incriminatorias. • Basadas en estas correlaciones, ElevenPaths ha podido encontrar cuentas de desarrolladores de Google Play que posiblemente pertenecen al mismo grupo de atacantes. • Todo esto ha sido posible gracias a Path5, un producto desarrollado por ElevenPaths que permite realizar una detección temprana, investigación y correlación de cualquier tipo de información relativa a aplicaciones de Android, entre otras funcionalidades.
  • 25. Codename “Path 5” “Path 5” Big Data
  • 26. Codename “Path 5”: Demo “yu jinhui”
  • 27. ShuaBang Botnet: Análisis • Empezamos a ver cosas en común: • El desarrollador siempre usa correos: • @yeah.net • @163.com • Crea certificados diferentes • Además parece chino • La app juega con los permisos • Todo se puede ver con Path5…. Y además podemos hacer una búsqueda compleja…. • developerEmail:*yeah.net* OR developerEmail:*163.com* AND gmtInfo:8 AND permissionName:*ACCOUNTS*
  • 28. ShuaBang Botnet: Análisis • Referencias a sitios de puntuación de apps en Chin • Mismo domino se puede encontrar un adware muy agresivo - http://f.apkshare.com/funphoto.apk
  • 29. ShuaBang Botnet: Análisis • Para ir más allá de la enumeración de aplicaciones nos planteamos como objetivo identificar al desarrollador. • Suponemos: • Único desarrollador • Único grupo • Analizando su código, encontramos…..
  • 31. ShuaBang Botnet: Análisis • A partir del certificado es posible hacerse una idea de la posible procedencia del desarrollador.
  • 32. ShuaBang Botnet: Análisis • Si acudimos al campo de la web del desarrollador podremos extraer el dominio vinculado con el desarrollador. • A partir de este dominio con una simple consulta a whois podríamos hacernos una idea de datos de la vida real del desarrollador de estas aplicaciones.
  • 33. Codename “Path 5” • Big Data Apps • Archivado • Indexado • Metadatos • Entorno • Markets • Mobile Devices • Smart TVs • WebApps • Plataforma de análisis
  • 34. ¿Preguntas? • Chema Alonso • @chemaalonso • https://www.elevenpaths.com • http://www.slideshare.net/elevenpaths/s huabang-con-nuevas-tcnicas-en-google- play

Notas del editor

  1. La infraestructura que permite el ShuaBang precisa de un gran número de cuentas de usuario con las que falsear las acciones y los mecanismos de control con los que gestionar todas estas credenciales. Se necesita que las cuentas a las que corresponden estas credenciales estén activas, y asociadas a dispositivos reales.
  2. Estas credenciales pueden haber sido generadas de forma sintética o haber sido comprometidas por la acción de algún tipo de malware. Además es necesario que no resulten sospechosas para los administradores de los markets.
  3. Estas credenciales pueden haber sido generadas de forma sintética o haber sido comprometidas por la acción de algún tipo de malware. Además es necesario que no resulten sospechosas para los administradores de los markets.
  4. La aplicaciones convierten al dispositivo en un zombi, que cada 10 minutos recoge tareas que realizar, entre ellas, recoger esas cuentas falsas del servidor central y asociarlas a los datos del teléfono de la víctima. IMPORTANTE:  La cuenta de Google "original" en el dispositivo de la víctima permanece a salvo y el atacante no tiene acceso a ella en ningún momento. Cada cuenta es asociada a entre 10 y 30 dispositivos físicos de las víctimas. Las combinaciones entre cuentas de Google y asociación de dispositivos son innumerables. En la imagen se muestra un ejemplo de cuenta del atacante, asociada a 18 dispositivos reales en la India de las víctimas. 
  5. 1.- yu jinhui 2.- Xray Body Scan {Detalles de Path 5, Big Data, Búsquedas} 3.- Búsqueda por imagen 4.- Nuevo desarrollador: shi qingte 5.- Buscado por imagen de “Toque Electríco” Shui hongli developerEmail:*yeah.net* OR developerEmail:*163.com* AND gmtInfo:8 AND permissionName:*ACCOUNTS*
  6. Este desarrollador tenía dos aplicaciones publicadas en Google Play. Ahora estas aplicaciones están retiradas, pero la última se retiró el 30 de octubre. Si hacemos clic en la aplicación Xray Body Scan……….
  7. Entre las características que te ofrece la herramienta Path 5 se encuentra la enumeración de las imágenes que se muestran en la página web del market a través de la cual se distribuye la aplicación……. Vamos a buscar otras aplicaciones que ya hubieran utilizado estas mismas imágenes. … ya se sabe que la reutilización de recursos es el pecado del desarrollador de malware muy ocupado. Hacemos clic en la primera imagen y Path 5 nos configura la búsqueda por el hash de la imagen. Al dar a lupa se ejecuta la query sobre todas las imágenes de todas las aplicaciones que hay en el sistema. Esto incluye no solo Google Play sino también otros markets de aplicaciones. Atención al tiempo de ejecución…..esto es Big Data.
  8. Al completar la búsqueda por el hash de la imagen descubrimos otro perfil de desarrollador, haciendo clic sobre el nombre de este nuevo desarrollador podemos listar, de nuevo, todas sus aplicaciones publicadas
  9. De nuevo estas aplicaciones han sido retiradas por GP pero hay que prestar atención a las fechas
  10. El que sea chino nos permite ajustar la zona horaria. developerEmail:*yeah.net* OR developerEmail:*163.com* AND gmtInfo:8 AND permissionName:*ACCOUNTS*
  11. Vemos que aunque hay algunas aplicaciones que también han sido retiradas hay algunas que siguen vivas en el market.
  12. Pasar este apk por VirusTotal para ver detecciones para ilustrar que esta gente son todos chusma.