Presentación “Anatomía del malware moderno” de Angel Serrano, Ingeniero de Preventa de Palo Alto Networks Iberia en la XIII Jornada de Seguridad TI de Nextel S.A.
Presentación “Anatomía del malware moderno” de Angel Serrano, Ingeniero de Preventa de Palo Alto Networks Iberia en la XIII Jornada de Seguridad TI de Nextel S.A.
2. VIRUS INFORMATICO
• DEFINICION
• HISTORIA
• VIRUS INFORMATICOS Y SISTEMAS
OPERATIVOS
• CARACTERISTICAS
• METODOS DE PROPAGACION
• METODOS DE PROTECCION Y TIPOS
• TIPOS DE VIRUS E IMITACIONES
• ACCIONES DE LOS VIRUS
3. VACUNAS INFORMATICAS
• DEFINICION
• METODOS DE CONTAGIO
• SEGURIDAD Y METODOS DE PROTECCION
• TIPOS DE VACUNAS
• TIPOS DE ANTIVIRUS
4. DEFINICION
• ES UN MALWARE: ALTERA EL NORMAL
FUNCIONAMIENTO DE LA COMPUTADORA.
• REEMPLAZAN ARCHIVOS EJECUTABLES POR
INFECTADOS CON EL CODIGO DE ESTE.
• PUEDEN DESTRUIR (INTENCIONADA) LOS
DATOS ALMACENADOS.
5. MALWARE
• LLAMADO TAMBIEN: BADWARE, CODIGO
MALIGNO,SOFTWARE MALICIOSO O
SOFTWARE MALINTENCIONADO
• OBJETO: INFILTRARSE O DAÑAR UNA
COMPUTADORA SIN CONSIMIENTO POR
PARTE DEL PROPIETARIO.
6. HISTORIA
• 1972: VIRUS CREEPER (MAQUINA IBM SERIE
360).
• ANTIVIRUS: REAPER (CORTADORA)
• JUEGO CORE WAR: OCUPAR TODA LA
MEMORIA RAM
• 1984: EXPANSION DE LOS VIRUS
8. MS - WINDOWS
• GRAN POPULARIDAD: SISTEMA OPERATIVO.
• FALTA DE SEGURIDAD EN ESTA PLATAFORMA
• VULNERABILIDAD DE SOFTWARE: INETERNET
EXPLORER Y OUTLOOK EXPRESS.
• ESCASA FORMACION DE UN NUMERO
IMPORTANTE DE USUARIOS
9. UNIX Y DERIVADOS
• SEGURIDAD: AUTENTICACION POR PARTE DEL
USUARIO COMO ADMINISTRADOR (ROOT)
• PERMISOS ESPECIALES DE ACCESO (DIRECTORIOS
O CARPETAS).
• TAREAS COMPLEJAS: SERVIDORES PROTEGIDOS
• LAPSO CORTO DE ACTUALIZACIONES
10. CARACTERISTICAS
• CONSUMO DE RECURSOS
• PROBLEMAS:
– Pérdida de productividad
– Cortes en los sistemas de información
– Daños a nivel de datos
• DISEMINARSE POR MEDIO DE REPLICAS Y
COPIAS.
• PERDIDA DE INFORMACION
11. METODOS DE PROPAGACION
• CLASES DE CONTAGIO
– EJECUTAR O ACEPTAR DE FORMA INADVERTIDA LA
INSTALACION DEL VIRUS
– EL PROGRAMA MALICIOSO SE REPLICA A TRAVÉS
DE REDES
12. METODOS DE PROPAGACION
• CONTAMINANTES MÁS FRECUENTES:
– Mensajes que actúan automáticamente
programas
– Ingeniería social
– Entrada de información con discos infectados
– Instalación de software modificado o de dudosa
procedencia.
13. METODOS DE PROTECCION Y TIPOS
• METODOS PARA DISMINUIR O REDUCIR LOS
RIESGOS ASOCIADOS A LOS VIRUS:
– ACTIVOS
– PASIVOS
15. ANTIVIRUS
• PROGRAMAS QUE TRATAN DE DESCUBRIR LAS
TRAZAS QUE HAN DEJADO EL SOFTWARE
MALICIOSO
• SE PARAN LAS VIAS CONOCIDAS DE INFECCION Y
NOTIFICANDO AL USUARIO DE POSIBLES
INCIDENCIAS DE SEGURIDAD.
• EJEMPLO: Win32.EXE.vbs
– C:Windows%System32%
16. FILTROS DE FICHEROS
• GENERA FILTROS DE FICHEROS DAÑADOS
• SE USAN POR EJEMPLO:
– Sistema de correos
– Usando técnicas de firewall
• PROPORCINA SEGURIDAD SIN INTERVENCION DEL
USUARIO
• MUY EFICAZ
• EMPLEA RECURSOS DE FORMA SELECTIVA
17. PASIVOS
• EVITAR INTRODUCIR MEDIOS DE ALMACENAMIENTO
EXTRAIBLES
• NO INSTALAR SOFTWARE PIRATA
• NO ABRIR MENSAJES PROVENIENTES DE UNA
DIRECCION ELECTRONICA DESCONOCIDA
• NO ACEPTAR E-MAILS DESCONOCIDOS
• UTILIZAR SISTEMAS OPERATIVOS MÁS SEGUROS
• NO ABRIR DOCUMENTOS SIN ASEGURARSE DEL TIPO
DE ARCHIVO
18. TIPOS DE VIRUS E IMITACIONES
• TROYANO
• GUSANO
• BOMBAS LOGICAS
• HOAX
• JOKE
19. TROYANO
• ROBA INFORMACION
• ALTERA EL SISTEMA DE HARDWARE
• CASO EXTREMO
– USUARIO EXTERNO PUEDA CONTROLAR EL
EQUIPO
20. GUSANO
• DUPLICARSE A SI MISMO
• UTILIZAN LAS PARTES AUTOMATICAS DEL
SISTEMA OPERATIVO
21. BOMAS LOGICAS O DE TIEMPO
• PROGRAMAS
• SE ACTIVAN AL PRODUCIRSE UN
ACONTECIMIENTO DETERMINADO.
• CONDICION:
– FECHA
– CIERTAS TECNICAS
– COMBINACION DE TECLAS
22. HOAX
• NO SON VIRUS
• NO TIENEN LA CAPACIDAD DE REPRODUCIRSE
POR SI SOLOS
• MENSAJES DE CONTENIDO FALSO
24. ACCIONES DE LOS VIRUS
• UNIRSE A UN PROGRAMA INSTALADO EN EL ORDENADOR
PERMITIENDO SU PROPAGACIÓN.
• MOSTRAR EN LA PANTALLA MENSAJES O IMÁGENES
HUMORISTICOS
• RELENTIZAR O BLOQUEAR EL ORDENADOR
• DESTRUIR LA INFORMACION ALMACENADA EN EL DISCO
• REDUCIR EL ESPACIO EN EL DISCO
• MOLESTAR AL USUARIO CERRANDO VENTANAS
31. CB
• COMPARACIÓN POR FIRMAS
• COMPARACION DE FIRMAS DE ARCHIVO
• POR METODOS HEURISTICOS
32. CC
• INVCADO POR EL USUARIO
• INVOCADO POR LA ACTIVIDAD DEL SISTEMA
33. COPIAS DE SEGURIDAD (PASIVO)
• MANTENER POLITICA DE COPIAS DE
SEGURIDAD
• GARANTIZA RECUPERACION DE DATOS
• RESPUESTA CUANDO NO FUNCIONA
34. TIPOS DE ANTIVIRUS
• NORTON
• MCAFEE
• SOPHOS
• NORMAN AV
• PANDA
• F-SECUERE
• PC-CILLIN
• AVPKSPERSKY
35. NORTON
• SEGUNDO MAS VENDIDO EN EL MUNDO
• MEJOR PORCENTAJE DE DETECCION
• BUENA INTEGRACION CON EL CORREO E
INTERNET
• RESPUESTA RAPIDA ANTE NUEVOS VIRUS
• DEBIL EN LA DETECCION DE TROYANOS
36. MCAFEE
• PRIMERO EN VENTAS EN EL MUNDO
• 94% DETECCION DE VIRUS
• BUENA INTEGRACION CON EL CORREO E
INTERNET
• RAPIDA RESPUESTA NATE VIRUS NUEVOS
• PRESENTA FALLOS EN LA DETECCION VIRUS EN EL
CORREO
37. SOPHOS
• ESPECIALIZADO EN ENTORNOS CORPORATIVOS
• ACEPTA VARIAS PLATAFORMAS
• INDICE MUY BAJO DE DETECCION
• FUNCIONES ESCASAS EN DETECCION DE VIRUS
POR CORREO
38. NORMAN AV
• DETECCION DEL 93%
• SE PUEDE INSTALAR SOBRE UN SISTEMA
AFECTADO
• LE FALTA INTEGRACION AL CORREO
• DETECTA 15% EN FALSOS POSITIVOS
39. PANDA
• ALTA DETECCIÓN EN VIRUS
• SEGUNDO DESPUES DEL NORTON
• BUENA DETECCION EN CORRE E INTERNET
• MENOR DETECCIÓN EN FALSOS POSITIVOS
• TIENE PROBLEMAS CON OUTLOOK EXPRESS
40. F-SECURE
• 95% DE DETECCION
• UTIL PARA REDES CORPORATIVAS
• NO SE DESTACA EN DIFERENTES PLATAFORMAS
• EL USUARIO TOMA LA DECISION
• SU COSTO ES MUY ELEVADO DE TODOS LOS
DEMAS
41. PC-CILLIN
• ALTA DETECCION
• BAJO EN FALSOS POSITIOS
• BUENA INTEGRACION CON EL CORREO
• PROBLEMAS CON EL INTERNET
• PROBLEMAS EN SU INSTALACION CON UN
SISTEMA AFECTADO
42. AVP KASPERSKY
• 95% EN DETECCION
• INSTALACION EN SISTEMAS AFECTADOS
• EXCELENTE NIVEL DE RESPUESTA Y RAPIDEZ EN LA
DETECCION DE NUEVOS VIRUS
• PROBLEMAS CON OUTLOOK EXPRESS
• INTERFAZ SENCILLA