Malware y Deep Web

36
Malware & Deep Web Ing. Julio Iglesias Pérez MCP, MCTS, MCSA: Security, MCSE: Security, MCITP: Enterprise , MCSA: Windows 8, Server 2008, 2012, MCSE: Private Cloud, MCT, MCC ITIL, ISFS, CEH ANSI, ISO 27001 Lead Implementer & Internal Auditor

description

"Malware y Deep Web" del Ing. Julio Iglesias, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014

Transcript of Malware y Deep Web

Page 1: Malware y Deep Web

Malware & Deep Web

Ing. Julio Iglesias Pérez

MCP, MCTS, MCSA: Security, MCSE: Security, MCITP: Enterprise , MCSA: Windows 8, Server 2008, 2012,

MCSE: Private Cloud, MCT, MCC ITIL, ISFS, CEH ANSI, ISO 27001 Lead Implementer &

Internal Auditor

Page 2: Malware y Deep Web

Deep Web• Se conoce como Internet profunda o

Internet invisible (en inglés: Deepweb, Invisible Web, Deep Web, Dark Web o Hidden Web) a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos.

• Fuente: Wikipedia

Page 3: Malware y Deep Web

Deep Web• En algunos países es ilegal el

solo hecho de ingresar.• Los navegadores normales (IE,

Chrome, Firefox, etc.) no pueden ingresar.

• Los sitios tienen una extensión .onion.

• Se recomienda NUNCA INGRESA para evitar problemas.

Page 4: Malware y Deep Web

Deep Web

Page 5: Malware y Deep Web

Deep Web

Page 6: Malware y Deep Web

Malware – Historia

• En los 50, Joh Von Neuman desarrolló el concepto de programas autorreplicantes.

• En los 60, en los laboratorios Bell, varios programadores crearon por pura diversión el juego "Core Wars". Estos programas peleaban entre sí por ocupar espacio en memoria, eliminando al contrario

Page 7: Malware y Deep Web

Malware – Historia

• En 1970 en el Palo Alto Research Center de Xerox, se desarrolló un programa que se autorreproducía controlando el estado de las redes informáticas. Constituía el primer concepto de virus tipo "gusano".

• A principios de los 80 el gusano más famoso estaba diseñado para Apple II y se llamaba Elk Cloner, tan solo escribía un mensaje en pantalla.

Page 8: Malware y Deep Web

Malware – Historia

• En 1983, que Fred Cohen demostró empíricamente que se podía crear código que atacara a otros programas modificándolos, y a la vez fuese capaz de auto replicarse.

• En 1986 aparecieron los primeros virus dañinos. El primer virus que atacaba a un PC (de IBM) fue Brain, y se transmitía, en disquetes de cinco cuartos

Page 9: Malware y Deep Web

Malware – Historia

• Los creadores de Brian, 25 años después, reportaje de F-Secure.

Page 10: Malware y Deep Web

Malware – Historia

• En 1987 se publicó en un libro sobre virus el código de Vienna, lo que animó a muchos investigadores a crear variantes.

• En 1988 Morris creó el gusano que, en apenas unas horas, consiguió ralentizar hasta el colapso ARPANET. Se difundía gracias a un fallo del programa servidor de correo Sendmail.

Page 11: Malware y Deep Web

Malware – Historia

• En 1999, cuando Internet ya era usado por millones de usuarios en el mundo entero, se creó Melissa, un virus de macro que tenía la capacidad de tomar las direcciones de correo del sistema y auto reenviarse.

• A partir de 2000, cada año existió una verdadera plaga. I Love You (con el que también se cebaron los medios), Slammer (de los más rápidos de la historia), Klez (el más persistente de la historia, con casi un año de permanencia en las listas de los virus con más víctimas)... Especialmente 2003 se reveló como un año catastrófico en cuestión de gusanos

Page 12: Malware y Deep Web

Malware – Historia

• Todos estos incidentes prepararon el terreno hasta llegar al año 2004, punto de inflexión en la creación de malware. Hasta entonces, existían unos 70.000 virus catalogados que detectaba cualquier programa antivirus. En 2004, la aparición de Beagle cambia el curso de la historia del malware, tanto a nivel técnico como desde el punto de vista de su motivación y razón de ser.

Page 13: Malware y Deep Web

Malware – Historia

• En 2006 comienza la época dorada del malware bancario, destinado al robo de credenciales bancarias para poder robar las cuentas y el dinero real de las víctimas. Sinowal se convierte en extremadamente popular

Page 14: Malware y Deep Web

Malware – Historia

• En 2007 Zeus marca la tendencia en el malware bancario que llega hasta este 2013, con miles de variantes pero una misma filosofía. Se basa en el uso de un kit que permite la creación del troyano bancario personalizado.

Page 15: Malware y Deep Web

Malware – Tendencias

CIBERGUERRA• En 2010 aparece el primer malware

que marca oficialmente el comienzo de lo que se ha llamado "ciberguerra“.

• Eugene Kaspersky considera que Stuxnet (diseñado y financiado supuestamente por el gobierno de Estados Unidos para espiar y atacar el plan nuclear Iraní) inaugura "el prototipo funcional de una ciberarma, que dará el pistoletazo de salida a una ciberguerra en el mundo". Ciertamente, aparecerían poco después Duqu, TheFlame...

Page 16: Malware y Deep Web

Malware – Tendencias

• Las características de este tipo de malware es que suele tener un único objetivo, y evita su difusión fuera de este ámbito determinado.

• Por ejemplo Stuxnet contenía dentro de su código la contraseña por defecto para la base de datos central del producto SCADA WinCC de Siemens. El troyano conseguía acceso de administración de la base de datos. Los sistemas "Supervisory Control and Data Acquisition (SCADA)"

Page 17: Malware y Deep Web

Malware – Tendencias

APT Advanced Persistent Threat • Se trata de un término aparecido

recientemente y que describe las amenazas avanzadas y persistentes contra un objetivo concreto. Las APT son amenazas muy concretas, dirigidas contra empresas tras un largo periodo de estudio del atacante. Con una gran cantidad de información previa en su mano, el atacante espera el momento exacto para atacar de forma muy concreta sobre los equipos que desea infectar.

Page 18: Malware y Deep Web

Malware – Tendencias

APT Advanced Persistent Threat • Está diseñado para pasar desapercibido para

las soluciones de seguridad (antivirus, IDS...) concretas que utilice la compañía objetivo.

• Se envía al que se conoce como eslabón más débil de la red interna para comenzar el punto de infección

• Se envía como un mensaje personalizado para infectar un primer sistema.

• Una vez consigue el control de los equipos internos que necesita, se mantiene oculto y pasando desapercibido el tiempo que el atacante considera necesario para cumplir su objetivo.

Page 19: Malware y Deep Web

Malware – Tendencias

Page 20: Malware y Deep Web

Malware – Tendencias

Malware para móviles• Cuando Apple rompió el mercado

con el iPhone en 2006, y más tarde con la aparición de Android, el panorama cambió sustancialmente. Android se ha convertido en "el nuevo Windows", siendo un objetivo primordial del malware, con niveles de infección preocupantemente altos y con una sofisticación creciente.

Page 21: Malware y Deep Web

Malware – Tendencias

Infección por plataformas en 2012. Fuente: F-Secure.

Page 22: Malware y Deep Web

Malware – Clasificación

clásica• Virus – Malware• Worms – Gusanos • Bombas lógicas• Troyanos• Dialers• Exploits• Rootkits

Page 23: Malware y Deep Web

Malware – Clasificación por

objetivosRansomware • Se conoce así al malware

que pretende lucrarse a través de la "extorsión". Habitualmente, un sistema infectado por este tipo de malware contiene alguna rutina capaz de cifrar archivos y/o bloquear el acceso al sistema.

Page 24: Malware y Deep Web

Malware – Clasificación por

objetivos

Una de las primeras versiones del "virus de la policía". Fuente: Hispasec.com.

Page 25: Malware y Deep Web

Malware – Clasificación por

objetivosSpyware

• Se conoce con este nombre al malware que pretende recopilar los hábitos de navegación del usuario, monitorizando su interacción con el sistema. El término se ha extendido hasta englobar al malware que además de recolectar hábitos de navegación, también puede modificar configuración importante del sistema, habitualmente relacionada con el navegador, como por ejemplo la redirección de los sistemas o la instalación de software adicional.

Page 26: Malware y Deep Web

Malware – Clasificación por

objetivos• Adware

Se conoce con este nombre al malware que pretende mostrar publicidad en el sistema de forma no deseada

Page 27: Malware y Deep Web

Malware – Clasificación por

objetivos• Troyanos Click

Este tipo de troyanos aprovechan los servicios de Internet que dependen de los clicks o visitas de los usuarios a ciertos servicios publicitarios

Page 28: Malware y Deep Web

Malware – Clasificación por

objetivos• Rogueware

Este tipo de malware se hace pasar por un software de seguridad, por ejemplo un antivirus o antispyware, y ofrece al usuario un análisis gratuito de su sistema.

Page 29: Malware y Deep Web

Malware – Clasificación por

objetivos

Antivirus falso pidiendo pago para desinfectar falsas infecciones. Fuente: Hispasec.com.

Page 30: Malware y Deep Web

Malware – Clasificación por

objetivos• Botnets

Los botnets son redes de ordenadores infectados que quedan bajo el control de un servidor maestro. El término 'bot' se utiliza para denominar a aquellos troyanos que se encuentran conectados a un centro de control desde el cual reciben instrucciones, actualizaciones, y otros componentes de malware.

Page 31: Malware y Deep Web

Malware – Clasificación por

objetivos

Esquema de una botnet multidiscipliinar. Fuente: Hispasec.com.

Page 32: Malware y Deep Web

Malware – Clasificación por

objetivos

Panel de control de una popular botnet sudamericana en 2012. Fuente: Hispasec.com.

Page 33: Malware y Deep Web

Malware – Clasificación por

objetivosCrimeware • Bajo este término se engloba el

malware destinado al robo de información o identidad. Este es sin duda, el objetivo preferido del malware hoy en día. El crimeware está destinada a robar información necesaria para acceder a servicios online que pueden proporcionar algún tipo de lucro al atacante.

Page 34: Malware y Deep Web

Malware – Clasificación por

objetivosCrimeware • Bajo este término se engloba el

malware destinado al robo de información o identidad. Este es sin duda, el objetivo preferido del malware hoy en día. El crimeware está destinada a robar información necesaria para acceder a servicios online que pueden proporcionar algún tipo de lucro al atacante.

Page 35: Malware y Deep Web

Conclusiones y recomendacion

es

Page 36: Malware y Deep Web

¡Muchas Gracias!