Malware Los peligros del - Universidad Nacional De...

63

Transcript of Malware Los peligros del - Universidad Nacional De...

Page 1: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones
Page 2: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Los peligros del Malware

Page 3: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Palabras clave

Es un conjunto de reglas que utilizan los ordenadores conectados a una red para comunicarse entre sí.

Protocolo

Es la medida de descarga y de subida de datos en la red medida en Mb por segundo.

Ancho de banda

Page 4: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Palabras clave

Para que un ordenador funcione hay que darle órdenes para decirle lo que tiene que hacer. El software es el conjunto de órdenes e instrucciones que hacen que un ordenador haga las cosas.

Software

Page 6: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

677 Mataques primer semestre 2017

117 AtaquesEntre el primero de enero y el 31 de agosto de 2017 amenazas en LatinoAmérica*

ataques por hora

33 ataques por segundo

+59%en comparación con 2016

Page 7: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

MALWARE(Del inglés 'MALicious softWARE') Es un programa de computador usado

para realizar acciones maliciosas sin el consentimiento de su propietario.

Page 8: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

TIPOS

Page 9: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Gusanos“Virus de red” un programa que se reproduce por sí

mismo.

Page 10: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

● No necesitan de ayuda para replicarse.

● Se replican de ordenador en ordenador.

● Se alojan en memoria.● Suelen generar problemas de

red (Consumiendo ancho de banda)

Características

Page 11: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Propagación

1. Utilizando protocolos de red como:1. SMTP: Estándar que permite comunicación de correo

de un servidor por conexión punto a punto.2. IRC: mantener conversaciones en tiempo real con

otros usuarios utilizando un programa de software especial.

3. P2P: Una red sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.

2. Por medio de Adjuntos en correo electrónico.

Page 12: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

VirusProgramas auto replicables que necesitan ayuda para infectar y propagarse

Page 13: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Se adjuntan a un programa o archivo.

● Virus del sector de arranque (Boot Sector Virus).

● Virus de archivos ejecutables.

● Virus residentes en memoria. ● Virus Macro.

Virus

TIPOS

Page 14: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Virus del sector de arranque

El primero, escondiéndose en el sector de los discos de arranque para modificarlos a su antojo, hoy en día prácticamente cautivo.

Page 15: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

“ Ejemplos:

•Chernovil.•Darth Vader.•PHX.

Page 16: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Virus de archivos

ejecutables

Sobre escribiendo una parte del archivo o

programa este se suele ejecutar silenciosamente.

Page 17: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

“ Ejemplos:⊙ 512.⊙ Stoned.⊙ Michelangelo.⊙ Diablo.

Page 18: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Virus residentes

en memoria

Controlar los accesos a disco realizados por el usuario y el Sistema Operativo

Page 19: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

“ Ejemplos:⊙ 512⊙ Avispa⊙ Michelangelo⊙ DIR II

Page 20: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Virus Macro

Infectan archivos de información generados por aplicaciones de oficina que cuentan con

lenguajes de programación de macros (secuencias complejas ejecutadas en secuencias sencillas).

Page 21: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

“ Ejemplos:•De Microsoft Word:

– CAP I– CAP II– Concept– Wazzu.

•De Microsoft Excel: – Laroux.

Page 22: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Troyanos

Page 23: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Definición Dentro de un sistema que

parece seguro se introduce

algo malicioso.

Page 24: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Spyware

Page 25: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Definición Busca información de

valor en el equipo y la

envía al atacante

También puede referirse al

adware (instalación de publicidad no

deseada)

Page 26: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

¿Qué hace el atacante?

⊙ Utilizar la máquina como parte de un ataque DoS.

⊙ Robo de información personal.⊙ Borrado, modificación o transferencia de

archivos.⊙ Ejecutar o terminar procesos.⊙ Keylogger.⊙ Monitorización del sistema y seguimiento

de las acciones del usuario.⊙ Sacar fotos por la webcam.⊙ Usar la identidad del infectado (proxy).

Page 27: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Ejemplos

⊙ Shedun: Aplicaciones Android reempaquetas con adware.

⊙ Tiny Banker: Capturador de formatos bancarios

⊙ WARRIOR PRIDE: Kits de spyware para iOS y Android desarrollados por la NSA

⊙ FruitFly: Spyware para macOS que tardó 5 años en ser dado de baja

⊙ Proton RAT: Troyano para macOS para control remoto y vigilancia

Page 28: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

WARRIOR PRIDE

Page 29: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Proton RAT

Page 30: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Bombas lógicas

Page 31: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Definición • Pieza de código insertada intencionalmente en el software

• “Explota” o realiza una función maliciosa cuando específicas condiciones se cumplan en el futuro.

Page 32: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

“ Un programa diseñado para ser ejecutado en un tiempo específico para liberar código en el sistema informático o en la red.

Bombas de tiempo

Page 33: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Características ● Es una clase de Caballo de Troya.

● Necesita un programa huésped.● No es replicable.● Utilizado como parte de APT

(Advanced Persistent Threat)● Ataques patrocinados por el

estado

Page 34: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Ejemplos ⊙ Junio 2006⊙ Roger Duronio,

ha sido acusado en un intento de manipular el precio de sus acciones.

⊙ Bombas lógicas que borraron archivos en los ordenadores.

⊙ Octubre 2005⊙ Supervisaba y

reportaba hábitos de escucha del cliente

⊙ Alteraba el acceso del sistema operativo a su hardware.

UBS(Compañía de servicios

financieros)Sony BGM

Page 35: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Una mezcla

Ciber delincuentes

instalan secretamente

SpywareBomba lógica

KeyLogger Capturar

pulsaciones de teclado, como

nombres de usuario y

contraseñas.

Esperar hasta que visite un sitio web que requiere que inicie sesión con sus credenciales.

Page 36: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

¿Pueden ser buenas?

Los administradores a veces intencionalmente

despliegan pseudo defectos (pseudo flaws), también conocidos como

Honey Tokens

Cosas que parecen vulnerables a los

ataques, pero actúan como alarmas o disparadores de

acciones automáticas cuando un intruso intenta explotar la

falla.

Utilizar contra los atacantes

Page 37: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

DetecciónAndroid

Enfocarse en el “trigger” no en su comportamiento

Kirin

● Se basa en el análisis de permisos.

● Puede ser implementada sin solicitar permisos altamente privilegiados.

● Resultados positivos falsos.

El análisis de Malware en Android emplea Kirin y DroidAPI Miner.

Análisis de Trigger

Page 38: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Cada sistema de computadora moderno es capaz de crear "hilos discretos” para manejar los problemas, que funcionan en su propio espacio mientras que las partes críticas del sistema continúan ininterrumpidas. En la actualidad, cuando se nota que la Bomba Lógica ha tomado demasiado tiempo, mata su hilo.

Detección computador

Page 39: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Ransomware

Page 40: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

DefiniciónEs un malware que puede bloquear tu pc o dispositivos móviles o cifrar tus archivos y pide una recompensa para darte acceso a tus dispositivos y datos de nuevo.

Page 41: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Infectó los ordenadores a través de exploits de día cero con los que antes el servicio secreto estadounidense NSA espiaba ordenadores en todo el mundo.

WannaCry

Page 42: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

230.000ordenadores Windows

+150 países

WannaCryLos ataques con WannaCry en mayo de este año afectaron

Page 43: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

“ El 76% de las infecciones de Ransomware se da por medio de correo electrónico y Spam.El Tiempo - Colombia

Page 44: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

¿Cómo infectarse?

Page 45: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

¿Cómo infectarse?

⊙ Descarga de programas de redes P2P.⊙ Páginas web que contienen contenido

ejecutable (por ejemplo controles ActiveX o aplicaciones Java).

⊙ Vulnerabilidades para aplicaciones no actualizadas.

⊙ Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.

⊙ Conectar a su equipo un dispositivo externo infectado.

Page 46: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Señales de infección

Page 47: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Tener cuidado

● Pantalla o ventanas con mensajes poco usuales.

● Aparecen, desaparecen y se modifican archivos.● Alteración en las configuraciones● Se activan o desactivan ventanas en la pantalla.● Sistema lento, reinicios inesperados, programas

que se ejecutan o se cierran sin causa.● El navegador accede a algunos sitios por sí

solo.● Mensajes no conocidos en la bandeja de salida.

Page 48: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Contramedidas

Page 49: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Consejos

• No descargar software pirata

• Cuidado al instalar apps

• Archivos adjuntos

• Evitar links sospechosos

• Actualizar software de antivirus .

• Instalar los últimos parches del

sistema operativo

• Aplicar parches a otros software en

el computador

Page 50: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Antivirus al rescateSeguridad

Page 51: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Top

Page 52: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

¿Qué es?Detectan o eliminan virus informáticos, malware en general.

Actualiza la base de datos

Page 53: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

¿Qué hacen?Los

ataques con WannaCry en mayo de este año afectaron

Page 54: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Tipos de funcionamiento

Detección Heurística

Firma Digital.Detección

por comportamiento

Detección por caja de

arena.

Page 55: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

“Firmas o certificados se comparan con algunos ya conocidos.

Firma digital

Page 56: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

“ Buscando patrones de comportamiento y/o código de algunos virus conocidos se puede dar caza a estos.

Detección heurística

Page 57: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

“ ¿Un error? ¿Un fallo? Vamos a ver que esta sucediendo.

Detección por comportamiento

Page 58: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

“ Esto parece peligroso, vamos a probarlo en un ambiente controlado.

Detección por caja de arena (Sandbox)

Page 59: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

¿Qué no hacen?Los ataques con

WannaCry en mayo de este año afectaron

Page 60: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

No hacen

No evitan el spam

No evitan ataques directos de un hacker

No evitan las actividades criminales online

Page 61: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

Seguridad en AndroidInstituto AV TEST

Tres aplicaciones que detectan.

Page 63: Malware Los peligros del - Universidad Nacional De Colombiatlon.unal.edu.co/Files/Uqbar/Curso_Taller_1_Malware.pdfde un servidor por conexión punto a punto. 2. IRC: mantener conversaciones

¡Gracias!¿Alguna pregunta?

Contacto:

http://tlon.unal.edu.co/actividades/semillero-uqbar