APT’s en profundidad: Disectando y analizando ataques persistentes [GuadalajaraCON 2013]
-
Upload
websec-mexico-sc -
Category
Technology
-
view
1.760 -
download
2
description
Transcript of APT’s en profundidad: Disectando y analizando ataques persistentes [GuadalajaraCON 2013]
APT’s en profundidadDisectando y analizando ataquespersistentes
Roberto MartínezMalware Analyst & Threats Researcher for Mexico
Global Research and Analysis Team (GReAT) - Latam
Quien es?
Kaspersky Lab
Las amenazas en un nuevo
entorno
Malware
Botnets
Pedofilia
Crimeware
Hacking
Usuarios
APT’s
Ciber espionajeCiber guerra
Organizaciones - Gobiernos
Ataques a Infrastructuras Críticas
Los Estados-nación son motivados por algo
más. Espionaje, Sabotaje, Ciberguerra.
Cybercriminales Dinero
Ya no son solo virus
Video
2009 – Operación Aurora
Víctimas: Google, Adobe, Juniper, Yahoo,
Morgan Stanley, Dow Chemical, etc…
2010 – Stuxnet
Primer Ciber-arma conocida
Incidentes con Stuxnet : 150k (estadisticas KL)
Víctimas colaterales
2011 – Duqu
Sofisticado. Sigiloso. Evasivo.
Ciber espionaje patrocinado por Estado-Nación.
2012 – Flame
2012 – Gauss
Propósito (payload): Desconocido.
2013 – Octubre Rojo
La realidad?
Las amenazas estan en todas partes!
Todos tienen algo en común: exploits
Un entorno diverso
Vectores de un compromiso
Fuente - http://espionageware.blogspot.mx/
Qué es el CVE-2011-3402?
Respuesta: exploit utilizado por ‘Duqu’
13 Dec
14 Dec
Commercialización de Exploits
Fase 1
•OSINT –Recolecciónde Informaciónde Inteligencia
Fase 2
•Compromisode la red en algún puntovulnerable
Fase 3
•Mantener el accesomedianteimplantaciónde un backdoor
Fase 4
•Escalación de privilegios
Fase 5
•Instalación de herramientas
Fase 6
•Movimientolateral / Exfiltración de datos
Fase 7
•MantenerPersistencia el mayor tiempoposible
Como funciona un ataque dirigido?
Focalización y ciclo de explotación
Un APT en acción
Estrategia de defense integral
• Consciencia situacional
Las amenazas existen aquí y ahora
Asuma que es un blanco de ataque
• Comprensión del entorno de negocio
• Enfoque proactivo para la gestión de amenazas
• Modelado de amenazas y análisis predictivo
Recursos
• http://www.kaspersky.com
• http://www.securelist.com
• http://threatpost.com/
• http://opensecuritytraining.info/
• Book - Advanced Persistent Threat, Dr. Eric Cole
Eugene Kaspersky @e_Kaspersky - Costin Raiu @craiu
Dmitry Bestuzhev @dimitribest
No puedes confiar en nadie
Gracias!
Roberto Martí[email protected]
Malware Analyst for Mexico | Latam Global Research and Analysis Team (GREAT)
@r0bertmart1nezhttp://about.me/r0bertmart1nez