Sie sind auf Seite 1von 42

MALWARE

Introduccin, tipos, y tendencias


Roger Campos
Noviembre 2010

1
Amenazas tradicionales
Virus
Gusanos
Troyanos
Backdoors

2
Amenazas tradicionales

Virus

Se reproducen infectando otros ficheros o


programas

Realizan acciones molestas y/o dainas para el


usuario

Se introducen de formas muy diversas:


Correo electrnico
Navegacin Web
Descargas
Unidades de disco

3
Amenazas tradicionales

Gusanos

No necesitan infectar otros ficheros para


reproducirse

Se limitan a realizar copias de s mismos


Pueden llegar a colapsar un sistema o red por saturacin

Principalmente se extienden a travs del correo


electrnico

4
Amenazas tradicionales

Troyanos

No se reproduce infectando otros ficheros


Tampoco realiza copias de s mismo
Llega como un programa aparentemente inofensivo
Los efectos de los troyanos pueden ser muy
peligrosos:
Intrusiones o ataques contra el equipo infectado
Capturar texto introducido por usuario
Capturar contraseas, especialmente bancarias
Descargar nuevo malware

.
5
Amenazas tradicionales

Backdoors

Se introduce de manera encubierta, aparentando ser


inofensivo

Establece una "puerta trasera" a travs de la cual es


posible controlar el ordenador afectado

Las acciones pueden resultar muy perjudiciales


Eliminar ficheros.
Destruir informacin del disco duro.
Capturar y enviar datos.
Abrir puertos.
Permitir control remoto.

6
Nuevas amenazas
Spyware
PUP
Adware
Dialers
Cookies
SPAM
Phishing
Falsos Virus: Hoax (Bulo)
Falsos Virus: Jokes (Bromas)

7
Nuevas amenazas

Spyware

Recopilan datos sobre los hbitos de navegacin,


preferencias y gustos del usuario

Puede ser instalado en el sistema a travs de numerosas


vas
Troyanos
Paginas web mediante ActiveX
Aplicaciones shareware

Puede ser instalado solicitando previamente o no el


consentimiento del usuario
Aun as el usuario no sabe lo que est instalando.
.
8
Nuevas amenazas

PUP

Potentially Unwanted Program (Programa


Potencialmente No Deseado)

Se instalan sin el consentimiento consciente del


usuario
http://www.antispywarecoalition.org/

9
Nuevas amenazas

Adware

Software que muestra publicidad, empleando cualquier


tipo de medio

Puede ser instalado con el consentimiento del usuario

10
Nuevas amenazas

Dialers

Marcado de nmeros de telfono de tarificacin


especial

Aumento de la factura telefnica

11
Nuevas amenazas

Cookies

Archivos de texto que almacenan informacin que se


utiliza con varios fines:
Personalizar Webs
Fines estadsticos
Seguimiento de campaas publicitarias

Tericamente no tienen un carcter malicioso
Con la informacin almacenada puede formarse un
perfil del usuario:
Prdida de privacidad
Recepcin de publicidad no solicitada.

12
Nuevas amenazas

SPAM

El SPAM es el correo electrnico no solicitado


Normalmente con contenido publicitario.

Caractersticas ms comunes:
La direccin del remitente es falsa.
No se puede responder a la misma.
Asuntos llamativos.
Ofertas de:
Productos milagro
Medicamentos de gran demanda.
Frmulas para ganar dinero.
Productos de primeras marcas a precios de saldo.

13
Nuevas amenazas

Phishing

Envo de correos electrnicos para conseguir datos


confidenciales y obtener beneficios econmicos

Aparentan provenir de fuentes fiables:


Bancos.
Tiendas On-Line

Algunas caractersticas:
Uso de nombres de compaas reales
Uso de nombres de empleados o departamentos de la compaa
Direcciones web con apariencia correcta
Factor Miedo

14
Nuevas amenazas

Falsos Virus: Hoax (Bulo)

No son virus, sino mensajes de correo electrnico


engaosos
Siembran la alarma sobre supuestas infecciones vricas

Tratan de ganarse la confianza de los usuarios


Aportan informacin con tecnicismos pero completamente falsa.

Si se recibe un Hoax, no hay que hacer caso a su contenido


y sobre todo no reenviarlo.

15
Nuevas amenazas

Falsos Virus: Jokes (Bromas)

Un Joke no es un virus

Son programas inofensivos que, para gastar una broma,


simulan las acciones de un virus.

Su actividad puede ser molesta, pero no tiene efectos


dainos.

16
Rootkits
Rootkits: Malware casi invisible
Qu son los rootkits?
Un poco de historia
Cmo protegerse?

17
Rootkits

Rootkits: Malware casi invisible

Los rootkits se ocultan para aumentar su vida til y evitar


ser detectados

Tienen su origen en las plataformas UNIX

18
Rootkits

Qu son los rootkits?

Un programa que oculta frente a otros programas o el


sistema operativo elementos como:
Archivos
Procesos
Entradas de registro

Es una tecnologa que puede utilizarse con nimo


constructivo o destructivo.

19
Rootkits

Un poco de historia

En el ao 2005 se detectaron los primeros ejemplares


vricos para Windows

El objetivo es la realizacin de delitos mediante los cuales


conseguir beneficio econmico

La utilizacin legtima permite:


Monitorizar empleados.
Proteccin de datos intelectuales.
Proteccin de programas legtimos de las acciones del Malware.

20
Rootkits

Cmo protegerse?

Solucin antimalware activa y actualizada.

Instalar un buen cortafuegos.

Tener las aplicaciones y sistema operativo actualizado.

Cuidado con las descargas


Sobre todo P2P !!

Antirootkit de Panda Security:


http://research.pandasecurity.com/archive/New-Panda-Anti_2D00_Rootkit-
_2D00_-Version-1.07.aspx

21
ltimas tendencias
Botnets
Rogueware

22
ltimas tendencias

Botnets

Redes de bots que actan como servidores de envo de


SPAM fundamentalmente. (Conficker)

Qu es un bot?
Abreviatura de robot. Aplicaciones de software que se ejecutan
automticamente para realizar una serie de acciones, sin intervencin
humana o controladas remotamente.
Normalmente, el usuario de un equipo infectado con un bot NO
percibe su presencia, a menos que disminuya el rendimiento del
equipo significativamente. Los equipos infectados se convierten en
zombies.
El bot puede ser malware o no.
"Googlebot es el robot que utiliza Google para recorrer de forma automtica todas
las pginas web, e indexar su contenido.

23
ltimas tendencias

Botnets

Adems de envo de SPAM los bots se usan para:

Descarga de malware
Robo de datos bancarios
Ataques DoS
Aumento de facturacin por publicidad mediante click y

.Autopropagacin aprovechando vulnerabilidades en los PCs para


crear las redes de bots.

24
ltimas tendencias

Botnets

25
ltimas tendencias

Rogueware

Descarga de malware a travs de aplicaciones antivirus o


antispyware falsas como reclamo.

26
ltimas tendencias

Rogueware
Falsas alertas acerca de nuevas infecciones de virus
ante las que hay que protegerse

27
ltimas tendencias

Rogueware
Falsas alertas indicando que es necesario proporcionar
los datos de tu cuenta en Facebook, Twitter etc

28
ltimas tendencias

Rogueware
Falsas alertas de Microsoft recomendando la actualizacin
del sistema operativo, Internet Explorer etc.

29
Malware en 2009
Cibercrimen
Infecciones a travs de pginas seguras
Sitios web hackeados
Desfalco mediante robo de tarjetas de crdito
Twitter
Facebook
YouTube
Posicionamiento de malware en bsquedas de Google
BlackHat SEO
Exploits
Ciberterrorismo
Muestras de Malware analizadas en PandaLabs

30
Malware en 2009

Cibercrimen
- Infeccin en varios barcos de la Royal Navy, pierden acceso a
correo electrnico e Internet

- Hospitales de Sheffield infectados, +800 PCs

- 3 hospitales de Londres sin red por infeccin

- Houston, infeccin en juzgados obliga a suspender arrestos

- Parte de la red de los US Marshals (divisin del Departamento


de Justicia de Estados Unidos) tuvo que ser desconectada para
limpiar una infeccin.

31
Malware en 2009

Infecciones a travs de pginas seguras:

Distribucin de malware a travs de pginas web


conocidas y seguras:

eWeek
New York Times
Gizmodo

Mediante servicios de publicidad, utilizando cuentas


hackeadas.

32
Malware en 2009

Sitios web hackeados

Embajada de la India en Espaa


Paris Hilton
Paul McCartney
Partido Comunista britnico

33
Malware en 2009

Desfalco mediante robo de tarjetas de crdito

Ataque coordinado en 47 ciudades, 9 millones de dlares


sacados de cajeros

19.000 tarjetas de crdito dejadas por descuido al


descubierto.

Hackers entran en Network Solutions y comprometen


500.000 tarjetas de crdito

34
Malware en 2009

Twitter

Hacking de cuentas comprometidas (Barack Obama,


Britney Spears, etc.)

Distribucin de SPAM

Distribucin de malware (Koobface)

Uso de bots que crean cuentas en Twitter que a su vez


generan Trending topics que a su vez llevan a pginas
hackeadas

35
Malware en 2009

Facebook

Distribucin de SPAM

Distribucin de malware (Koobface)

Phishing

Robo de cuentas de Facebook para propagar malware o


extorsionar al propietario.

36
Malware en 2009

YouTube
Creacin o hacking de cuentas en YouTube para introducir comentarios
en videos populares con links a pginas o ficheros maliciosos.

37
Malware en 2009

Posicionamiento de malware en bsquedas de Google

38
Malware en 2009

BlackHat SEO

Redirigir los primeros resultados en las bsquedas a las


pginas deseadas con la siguiente estrategia:

Ataques a gran escala


Millones de links
Posicionar las pginas maliciosas entre los 10 primeros resultados.
Utilizar palabras claves que sean candentes en cada momento:
Haiti Donate

39
Malware en 2009

Exploits
Software, fragmento de datos o secuencia de comandos que se
aprovecha de un error, fallo o vulnerabilidad, a fin de causar un
comportamiento no deseado en software o hardware.
Normalmente se utiliza para violar las medidas de seguridad con el
fin de:
Ejecutar un malware automticamente e infectar la mquina (Conficker)
Acceder a un sistema
Provocar un ataque de denegacin de servicio.
Aplicaciones cuyos exploits ms se han aprovechado en 2009:
- Adobe
- Iexplorer
- Firefox
- Etc.
Los exploits para Windows disminuyen por las actualizaciones automticas
La tendencia es que no sean pblicos sino que se vendan.
TruPrevent ha bloqueado todos los exploits hasta la fecha.

40
Malware en 2009

Ciberterrorismo
DDoS sobre la repblica asitica de Kyrgyzstan (MyDoom)
Grupo chino hackea la pgina web del consulado ruso en Shangai
NYPD, ataque para entrar en su red interna; 70.000 intentos diarios, provenientes
principalmente de China
Webs, principalmente gubernamentales, de Estados Unidos y Corea del Sur fueron
vctimas de un ataque DDoS
Ataque contra diversos sitios gubernamentales de Polonia. El ataque, de nuevo,
vena desde Rusia.
Ministro suizo de exteriores vctima de un ataque dirigido por parte de hackers

41
Gracias

42

Das könnte Ihnen auch gefallen