SlideShare una empresa de Scribd logo
USB PAYLOAD
SEGURIDAD INFORMATICA II
¿QUE ES PAYLOAD?
• El payload de un virus o un gusano es
cualquier acción que se programa para que se
lleve a cabo además de su propia propagación.
El término se usa para cualquiera de las
funciones, independientemente de que
lleguen a funcionar o no
• La palabra "payload" en inglés
significa contador, pagador, pago de carga,
etc. En términos de virus
informáticos, payload son el o los efectos
nocivos o hasta irreparables, que ocasionan
cualquier especie viral a los sistemas de los
equipos que infectan, sean éstos servidores,
estaciones de red o computadoras
domésticas:
Proceso explotación de una
Vulnerabilidad
1.- Se descubre una vulnerabilidad
a) Por el fabricante
b) Por un tercero
2.- Se aprende a explotarlo
a) Ingeniería inversa de Código
b) Ingeniería inversa de Patch
3.- Se usa un Payload para automatizar
Comunidades Hacker
infohacking.com
• http://essentialsecurity.blogspot.com/2007_1
1_01_archive.html
• El objetivo de un desarrollador de virus, es generar un payload, no
solamente dañino, sino que además genere efectos secundarios nocivos:
• 1. Efecto directo de daño a los archivos o áreas del sistema, archivos.
• 2. Corrupción o borrado de archivos con diversas extensiones, de diversas
carpetas o de todo del disco. Formateo de los discos duros, etc.
• 3. La propagación a través de otros servicios de Internet, tales como
correo electrónico, Mensajería Instantánea, ICQ, Chat, redes compartidas
Peer to Peer, liberación de Troyanos/Backdoor, etc.
• 4. Efectos secundarios tales como la deshabilitación o término de procesos
de software antivirus, firewalls, de monitoreo y hasta herramientas de
sistema.
• 5. Algunos mensajes o cajas de diálogo en la pantalla, como colofón
del payload.
• 6. Toda expresión y/o daño que la mente de los creadores de virus puedan
crear y desarrollar
• Los virus que infectan el registro de los sistemas
operativos Win32 y generan llaves en el mismo, pueden
borrar archivos de extensiones selectivas, formatear el
disco duro o dar cualquier instrucción antojadiza de sus
desarrolladores.
• La forma más simple de generar auto-envíos masivos de
mensajes de correo, consiste en tomar control y realizar
cambios de las instrucciones de las
librerías MAPI (Messaging Application Programming
Interface), que son un conjunto de funciones C estándar,
definidas en código DLL (Dynamic Link Library) para los
populares software de correo electrónico MS
Outlook, Outlook Express o MS Exchange.
• Estas funciones fueron originalmente creadas por Microsoft para Microsoft Mail,
pero han recibido agregados y mejoras por parte de terceras
partes: MAPI.DLL y MAPI32DLL.
• Las librerías MAPI están disponibles para los desarrolladores de la mayoría de
lenguajes Visual. De allí proviene su facilidad para la creación de virus que afectan
o toman control de estas librerías para el re-envío de mensajes para cualquier
software de correo, además de los productos de Microsoft.
• Magistri.b, infecta todos los sistemas operativos de 32 bits de Microsoft: Windows
95/98/NT/Me/2000 y se auto envía a la libreta de direcciones de Windows,
Outlook Express, Netscape Messenger y Eudora Mail.
• Para que los virus contenidos en archivos anexados se difundan masivamente,
también pueden infectar la librería WSOCK32.DLL, que intercepta las funciones de
MS Windows, que establecen y controlan las conexiones de red, incluyendo los
servicios de Internet. Las especies virales de que usan esta librería tienen mayor
capacidad de causar estragos
• Ningún sistema operativo es invulnerable a los virus y a sus
nocivos payloads. Siendo el propósito de los desarrolladores de
virus, causar los mayores estragos masivos, por ahora le prestan
más atención a los sistemas operativos de Microsoft, lo cual no les
impide crear virus, gusanos o troyanos para Unix, Linux o Novell
Network.
• PER ANTIVIRUS® al detectar y eliminar un virus, reconstruye los
archivos y áreas dañadas del sistema, impidiendo la ejecución de
los efectos secundarios del payload de las especies virales.
• Sin embargo, en el caso de la corrupción de los archivos y áreas del
sistema, se deberá intentar hacer uso de utilitarios reconstructores
o reinstalar el sistema operativo. Casos extremos demandarán el
formateo del disco duro, antes de re-instalar el sistema operativo.
• Payload no tiene por qué ser perjudicial - por
ejemplo, la capacidad de carga del virus
Form.A es hacer que el teclado haga ruidos un
día del mes – no hará otro daño que ese. En el
caso de un troyano, es la función "secreta"
que el programador quería lograr.
• Almacenar información, música, fotos y diferentes archivos en memorias externas o dispositivos transportables es una posibilidad a la que la mayoría
de las personas puede hoy acceder.
• MP3, MP4, pendrives, grabadoras y un sinfín de otros artículos se conectan fácilmente a uno de los puertos USB de computadores y notebooks. Sin
embargo, con la incorporación de la tecnología U3 a estos dispositivos –permite el aprovechamiento de las funcionalidades de estos aparatos y la
capacidad de ejecutar aplicaciones que guardan en su interior- también se han convertido en un arma para los hackers.
• Según I-SEC Information Security Inc., una consultora multinacional especializada en seguridad de la información, existe riesgo de ataques
cibernéticos a través de estos aparatos aprovechando las herramientas que permiten la “extracción de los License Key de los productos de Microsoft,
la extracción de los passwords (MSN, Skype), de correos electrónicos, la instalación oculta de herramientas de acceso y administración remota del
sistema e incluso, el escaneo y envío de información al atacante” (ver Infografía).
• Norman Bennet, gerente general de Symantec Chile, dijo : “Cuando se guardan archivos en un dispositivo USB, lo que hacemos es copiarlos y
llevarlos a otro PC donde podemos continuar con nuestro trabajo o presentación. Pero el segundo PC debe tener los programas adecuados para
continuar. U3 permite que el PC de destino funcione igual que el que inició el trabajo”.
• Olvidos
• Una táctica empleada para robar información tiene que ver con el olvido. Cerca de los computadores, dejan memorias o dispositivos USB infectados
“olvidados” para que en quien los encuentre, asome la curiosidad, los inserten en el puerto y comience el ataque.
• Si la tecnología del USB del atacante es U3 y el sistema es Windows XP SP 2, el ataque es sencillo y basta con sólo conectar. Si es un USB tradicional,
la intervención del usuario es necesaria: debe oprimir un “enter” en las acciones automáticas que ofrece el sistema, explican en I-SEC.
• Para Felipe Araya, gerente de segmento Midsize para Colombia y Chile de Trendmicro, estos tipos de ataques no son sofisticados y son muy fáciles de
prevenir. “Simplemente no permita que nadie desconocido o poco fiable conecte una memoria USB a su PC, tampoco acepte o pruebe dispositivos
USB sin saber su origen”.
• Hellman insistió en que siempre hay que estar atentos. “De la misma forma que hace años verificábamos un diskette antes de introducirlo al PC y
ahora lo hacemos con CD o DVD, hay que verificar la procedencia de los dispositivos USB que nos prestan y que conectamos ciegamente
http://www.jaja.cl/?a=5344
• Soluciones en camino
• En Mcafee, señalaron que se están desarrollando herramientas para
solucionar estos ataques. “Una de ellas es el proyecto USB Antidote
con aplicaciones como Remkow’s Antidote que permite protegerse
justamente del switchblade. También hay otras que permiten
proteger aplicaciones y bloquear comportamientos anómalos”.
Norman Bennet, de Symantec, dijo que hay muchas prevenciones
como las aplicaciones antihacking u otras herramientas en los
computadores que impiden que estos programas se autoejecuten
cuando estas tecnologías llegan a través de los dispositivos USB.
•
•
mpardo
Usb payload

Más contenido relacionado

La actualidad más candente

Virus
Virus Virus
Virus
crisladyjaz
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
BRISSASUAREZ
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
Jonatan GC
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
nelsonsaavedraavilez
 
Los virus
Los virusLos virus
Los virus
yurrego1712
 
Virus
 Virus Virus
Virus
espadachin16
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
YMARTE
 
Virus
VirusVirus
Virus
luikim
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
ANDREA251110
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Eylen Tatiana Porras Garrido
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griselda
Gris Lopez
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griselda
Gris Lopez
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
Alonso Sal y Rosas
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
armando mendoza
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
lizbeth johana vera maldonado
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
YMARTE
 

La actualidad más candente (16)

Virus
Virus Virus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus
Los virusLos virus
Los virus
 
Virus
 Virus Virus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticas Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griselda
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griselda
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Similar a Usb payload

Galeano j
Galeano jGaleano j
Galeano j
cruzntvg
 
Galeano j
Galeano jGaleano j
Galeano j
Dani As
 
Galeano j
Galeano jGaleano j
Galeano j
cruzntvg
 
Los virus
Los virusLos virus
Los virus
yurrego1712
 
Los virus
Los virusLos virus
Los virus
yurrego1712
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
Jonny Esquivel
 
Virus
VirusVirus
Virus
anthitoo17
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
stefita_love
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
edithzapatavera
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Estela Lopez Ulloa
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
UEFOR10B
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Carlos Bairon
 
Software
SoftwareSoftware
Software
uefor10mob
 
Software
SoftwareSoftware
Software
uefor10mob
 
Software
SoftwareSoftware
Software
uefor10mob
 
Virus informático
Virus informáticoVirus informático
Virus informático
jockopol
 
Triptico
TripticoTriptico
Triptico
Franko Uchiha
 
Triptico
TripticoTriptico
Triptico
Franko Uchiha
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
fracica
 
Virus
VirusVirus

Similar a Usb payload (20)

Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Virus
VirusVirus
Virus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Unidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivasUnidad educativa mons oscar arnulfo romero diapositivas
Unidad educativa mons oscar arnulfo romero diapositivas
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Triptico
TripticoTriptico
Triptico
 
Triptico
TripticoTriptico
Triptico
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus
VirusVirus
Virus
 

Usb payload

  • 2. ¿QUE ES PAYLOAD? • El payload de un virus o un gusano es cualquier acción que se programa para que se lleve a cabo además de su propia propagación. El término se usa para cualquiera de las funciones, independientemente de que lleguen a funcionar o no
  • 3. • La palabra "payload" en inglés significa contador, pagador, pago de carga, etc. En términos de virus informáticos, payload son el o los efectos nocivos o hasta irreparables, que ocasionan cualquier especie viral a los sistemas de los equipos que infectan, sean éstos servidores, estaciones de red o computadoras domésticas:
  • 4. Proceso explotación de una Vulnerabilidad 1.- Se descubre una vulnerabilidad a) Por el fabricante b) Por un tercero 2.- Se aprende a explotarlo a) Ingeniería inversa de Código b) Ingeniería inversa de Patch 3.- Se usa un Payload para automatizar
  • 6.
  • 8. • El objetivo de un desarrollador de virus, es generar un payload, no solamente dañino, sino que además genere efectos secundarios nocivos: • 1. Efecto directo de daño a los archivos o áreas del sistema, archivos. • 2. Corrupción o borrado de archivos con diversas extensiones, de diversas carpetas o de todo del disco. Formateo de los discos duros, etc. • 3. La propagación a través de otros servicios de Internet, tales como correo electrónico, Mensajería Instantánea, ICQ, Chat, redes compartidas Peer to Peer, liberación de Troyanos/Backdoor, etc. • 4. Efectos secundarios tales como la deshabilitación o término de procesos de software antivirus, firewalls, de monitoreo y hasta herramientas de sistema. • 5. Algunos mensajes o cajas de diálogo en la pantalla, como colofón del payload. • 6. Toda expresión y/o daño que la mente de los creadores de virus puedan crear y desarrollar
  • 9. • Los virus que infectan el registro de los sistemas operativos Win32 y generan llaves en el mismo, pueden borrar archivos de extensiones selectivas, formatear el disco duro o dar cualquier instrucción antojadiza de sus desarrolladores. • La forma más simple de generar auto-envíos masivos de mensajes de correo, consiste en tomar control y realizar cambios de las instrucciones de las librerías MAPI (Messaging Application Programming Interface), que son un conjunto de funciones C estándar, definidas en código DLL (Dynamic Link Library) para los populares software de correo electrónico MS Outlook, Outlook Express o MS Exchange.
  • 10. • Estas funciones fueron originalmente creadas por Microsoft para Microsoft Mail, pero han recibido agregados y mejoras por parte de terceras partes: MAPI.DLL y MAPI32DLL. • Las librerías MAPI están disponibles para los desarrolladores de la mayoría de lenguajes Visual. De allí proviene su facilidad para la creación de virus que afectan o toman control de estas librerías para el re-envío de mensajes para cualquier software de correo, además de los productos de Microsoft. • Magistri.b, infecta todos los sistemas operativos de 32 bits de Microsoft: Windows 95/98/NT/Me/2000 y se auto envía a la libreta de direcciones de Windows, Outlook Express, Netscape Messenger y Eudora Mail. • Para que los virus contenidos en archivos anexados se difundan masivamente, también pueden infectar la librería WSOCK32.DLL, que intercepta las funciones de MS Windows, que establecen y controlan las conexiones de red, incluyendo los servicios de Internet. Las especies virales de que usan esta librería tienen mayor capacidad de causar estragos
  • 11. • Ningún sistema operativo es invulnerable a los virus y a sus nocivos payloads. Siendo el propósito de los desarrolladores de virus, causar los mayores estragos masivos, por ahora le prestan más atención a los sistemas operativos de Microsoft, lo cual no les impide crear virus, gusanos o troyanos para Unix, Linux o Novell Network. • PER ANTIVIRUS® al detectar y eliminar un virus, reconstruye los archivos y áreas dañadas del sistema, impidiendo la ejecución de los efectos secundarios del payload de las especies virales. • Sin embargo, en el caso de la corrupción de los archivos y áreas del sistema, se deberá intentar hacer uso de utilitarios reconstructores o reinstalar el sistema operativo. Casos extremos demandarán el formateo del disco duro, antes de re-instalar el sistema operativo.
  • 12. • Payload no tiene por qué ser perjudicial - por ejemplo, la capacidad de carga del virus Form.A es hacer que el teclado haga ruidos un día del mes – no hará otro daño que ese. En el caso de un troyano, es la función "secreta" que el programador quería lograr.
  • 13. • Almacenar información, música, fotos y diferentes archivos en memorias externas o dispositivos transportables es una posibilidad a la que la mayoría de las personas puede hoy acceder. • MP3, MP4, pendrives, grabadoras y un sinfín de otros artículos se conectan fácilmente a uno de los puertos USB de computadores y notebooks. Sin embargo, con la incorporación de la tecnología U3 a estos dispositivos –permite el aprovechamiento de las funcionalidades de estos aparatos y la capacidad de ejecutar aplicaciones que guardan en su interior- también se han convertido en un arma para los hackers. • Según I-SEC Information Security Inc., una consultora multinacional especializada en seguridad de la información, existe riesgo de ataques cibernéticos a través de estos aparatos aprovechando las herramientas que permiten la “extracción de los License Key de los productos de Microsoft, la extracción de los passwords (MSN, Skype), de correos electrónicos, la instalación oculta de herramientas de acceso y administración remota del sistema e incluso, el escaneo y envío de información al atacante” (ver Infografía). • Norman Bennet, gerente general de Symantec Chile, dijo : “Cuando se guardan archivos en un dispositivo USB, lo que hacemos es copiarlos y llevarlos a otro PC donde podemos continuar con nuestro trabajo o presentación. Pero el segundo PC debe tener los programas adecuados para continuar. U3 permite que el PC de destino funcione igual que el que inició el trabajo”. • Olvidos • Una táctica empleada para robar información tiene que ver con el olvido. Cerca de los computadores, dejan memorias o dispositivos USB infectados “olvidados” para que en quien los encuentre, asome la curiosidad, los inserten en el puerto y comience el ataque. • Si la tecnología del USB del atacante es U3 y el sistema es Windows XP SP 2, el ataque es sencillo y basta con sólo conectar. Si es un USB tradicional, la intervención del usuario es necesaria: debe oprimir un “enter” en las acciones automáticas que ofrece el sistema, explican en I-SEC. • Para Felipe Araya, gerente de segmento Midsize para Colombia y Chile de Trendmicro, estos tipos de ataques no son sofisticados y son muy fáciles de prevenir. “Simplemente no permita que nadie desconocido o poco fiable conecte una memoria USB a su PC, tampoco acepte o pruebe dispositivos USB sin saber su origen”. • Hellman insistió en que siempre hay que estar atentos. “De la misma forma que hace años verificábamos un diskette antes de introducirlo al PC y ahora lo hacemos con CD o DVD, hay que verificar la procedencia de los dispositivos USB que nos prestan y que conectamos ciegamente
  • 15. • Soluciones en camino • En Mcafee, señalaron que se están desarrollando herramientas para solucionar estos ataques. “Una de ellas es el proyecto USB Antidote con aplicaciones como Remkow’s Antidote que permite protegerse justamente del switchblade. También hay otras que permiten proteger aplicaciones y bloquear comportamientos anómalos”. Norman Bennet, de Symantec, dijo que hay muchas prevenciones como las aplicaciones antihacking u otras herramientas en los computadores que impiden que estos programas se autoejecuten cuando estas tecnologías llegan a través de los dispositivos USB. • • mpardo