Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para...

Post on 04-Nov-2018

221 views 0 download

Transcript of Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para...

Roberto Gómez CárdenasLámina 1

Introducción al malware

Dr. Roberto Gómez Cárdenas

rogoca@gmail.com

http://cryptomex.org

Roberto Gómez CárdenasLámina 2

¿Malware?

• Conjunto de instrucciones que se ejecutan dentro de un equipo de computo (laptop, equipo de escritorio, tableta, teléfono celular) y hacen que el sistema lleve a cabo acciones que un atacante quiera realizar.

• Malware es el termino genérico

• Un virus es un tipo de malware, no todos los malware son virus.

Roberto Gómez CárdenasLámina 3

Ejemplos

Virus

BombaLógica

Backdoor

Troyano

Spyware

Rootkit

Ransomware Botnet

Roberto Gómez CárdenasLámina 4

Características Virus

• Cuentan con mecanismos de propagación.

• Son parásitos por naturaleza– Requieren de otro programa host para su

propagación.

• La mayor parte de ellos cuentan con un payload, que contienen las acciones a realizar después de la infección.

• Cuando el archivo infectado es ejecutado, también el virus es ejecutado.

Roberto Gómez CárdenasLámina 5

Clasificación de virus

• Memory Based– Como residen en memoria

• Target Based– Como se multiplican a otros

• Obfuscation Technique Based– Que hacen para ocultarse

• Payload Based– Que hacen despues de la infección

Roberto Gómez CárdenasLámina 6

Roberto Gómez CárdenasLámina 7

Compiled – File Infector Virus

1. Appending Virus

2. Prepending Virus

3. Overwriting Virus

4. Cavity Virus

5. Compressing Virus

1. Amoeba Virus

2. EPO Virus

3. CompanionVirus

4. Code Virus

Roberto Gómez CárdenasLámina 8

Compiled File Infector Virus

Roberto Gómez CárdenasLámina 9

Boot Sector

Roberto Gómez CárdenasLámina 10

Macro Virus

Roberto Gómez CárdenasLámina 11

Multipartite Virus

Roberto Gómez CárdenasLámina 12

Obfuscation Technique

• No Obfuscation

• Encryption

• Oligomorphism

• Polymorphism

• Metamorphism

• Stealth

• Armoring

• Tunneling

• Retro

Roberto Gómez CárdenasLámina 13

Packers

MalwareInfected hostExecutable

Packer

Payload

Roberto Gómez CárdenasLámina 14

Payload based classification

• No payload

• Non-Desctructive Payload

• Destructive Payload

• Droppers

Roberto Gómez CárdenasLámina 15

Simple virus vs Complex Virus

Un virus simple• Where do they live

– Non-resident in memory

• How do they spread – Search and append

to host file

• What they do to hide – Nothing

• What they do post infection – Nothing

Un virus complejo

• Where do they live – In the kernel

• How do they spread– Multiple ways of

infection

• What they do to hide– Multiple hiding

techniques

• What they do post infection– Steal data from

victim

Roberto Gómez CárdenasLámina 16

Interpreted – Script Virus

Lenguaje Extension Inbuilt /Paser

Unix Shell Script Sh; bash Inbuilt (Unix/Linux)

Windows script wsf Inbuilt (Windows)

Perl pl Perl

BAT bat Inbuilt (DOS, Windows)

Javascript/JScript js Inbuilt (Browsers)

VB Script vbs Inbuilt (Browsers)

HTML htm; html Inbuilt (Browsers)

Executable HTML mhtml Inbuilt (Browsers)

Portable Document pdf PDF Reader

Flasj Action Script as Flash Reader / plugin

PHP Hypertext Processor php Inbuilt (Browsers)

Active Server Pages asp Inbuilt (Browsers)

Java Server Pages jsp Inbuilt (Browsers)

Roberto Gómez CárdenasLámina 17

Un poco de historia

• 1983: Frederick B. Cohen – Demuestra como es posible replicar código, inyectarlo y fusionarlo.

• 1983: Ken Thompson y el laboratorio de investigación y desarrollo de Bell Labs y ATT comienzan a difundir el conocido juego corewars.

• 1986: Dos programadores pakistanies crean el virus ASHTAR que evolucionaria como BRAIN para infectar disketes de 5 ¼.

• 1987: Es detectado el virus VIENA que tenia la capacidad de infectar binarios tales como el fichero “command.com”, de aqui comienzan a crearse virus tales como Viernes 13 o Jerusalem.

• 1990: El virus ping-pong crea revuelo, posteriormente dark avenger libera la tecnologia polimorfica,

Roberto Gómez CárdenasLámina 18

Línea tiempo virus computacionales

Roberto Gómez CárdenasLámina 19

Timeline de acuerdo al tipo de virrus

Roberto Gómez CárdenasLámina 20

Ejemplos de malware

• Virus

• Bombas lógicas

• Macrovirus

• Troyanos

• Backdoors

• Gusanos

Roberto Gómez CárdenasLámina 21

Virus

• Un virus se define como una porción de código de programación cuyo objetivo es implementarse a si mismo en un archivo ejecutable y multiplicarse sistemáticamente de un archivo a otro.

• Además de esta función primaria de "invasión" o "reproducción", los virus están diseñados para realizar una acción concreta en los sistemas informáticos

Roberto Gómez CárdenasLámina 22

Ejemplos de virus

• Pakistani brain (1988)

• Cascada (1997)• Alabama (1989) • Jerusalén (1987)• Miguel Angel (1992)

• Vienna (1988) • AnnaKournikova

(2001)

• Natas (1999)

• Stoned (1987) • Dark Aveger (1990)• Ping pong (1987) • I love you (2000)• Chernobyl (1998 )• Disk killer (1989)

Roberto Gómez CárdenasLámina 23

Imágenes virus

http://www.viruslist.com/sphttp://www.probertencyclopaedia.com/L21.HTM

Roberto Gómez CárdenasLámina 24

El virus I love you

Roberto Gómez CárdenasLámina 25

Variantes relacionadas con virus

• En ocasiones de habla de estas variantes como si de virus se tratara, cuando en realidad son conceptualmente diferentes.

• Algunos antivirus pueden detectarlos.

• Estas variantes son:– Gusanos

– Troyanos

– Backdoors

– Bomba lógica

Roberto Gómez CárdenasLámina 26

Es un programa que produce copias de sí mismo de un sistema a otro a través de la red; en las máquinas que se instala, produce enormes sobre-cargas de procesamiento que reducen la disponiblidad de los sistemas afectados.

Los gusanos

Roberto Gómez CárdenasLámina 27

El gusano navidad.exe (1)

Roberto Gómez CárdenasLámina 28

El gusano navidad.exe (2)

Roberto Gómez CárdenasLámina 29

El gusano navidad.exe (3)

Roberto Gómez CárdenasLámina 30

Gusanos conocidos

• Gusanos que afectaron la operación de todo Internet– Primer gusano: Morris (1988)

– Code Red (2001)

– Nimda (2001)

– Blaster (2003)

– Slammer (2003)

– Sasser (2004)

– Conficker (2008)

– Stuxnet (2010)

Roberto Gómez CárdenasLámina 31

Gusano de Morris

• Daño: 6000 computadoras en unas pocas horas.

• Tráfico de red incrementado por la propagación.

• ¿Qué hacia?– Solo se copiaba a si mismo, no tocaba datos

• Exploits utilizados– Buffer overflow en fingerd (Unix)

– Sendmail debug mode • Ejecución de comandos arbitrarios tales como copiar un gusano a otra

máquina

– Diccionario de 432 passwords frecuentemente usados para usarse con rexec, rsh

Roberto Gómez CárdenasLámina 32

Lecciones aprendidas con Gusano de Morris

• La diversidad es buena– Homogeneidad de Sistemas Operativos hace que un mismo código no

afecte a todos.

– Morris afectaba a sistemas Unix BSD no a Unix V.

• Programas grandes son más vulnerables a ser atacados– Sendmail

– Fingerd

• Limitar características limite hoyos– La opción de debug de sendmail debe desactivarse.

• La comunidad debe poder comunicarse para saber que esta pasando– Creación del CERT

Roberto Gómez CárdenasLámina 33

Code Red

• Año: 2001

• Explotó:– Buffer Overflow del Servidor Web IIS

– De forma aleatoria busca direcciones IP para conectarse a otros servidores IIS.

• Se esparció de forma rápida: más de 2,000 hosts/min.

• Evadió detección automática– Más fácil detectarlo por humanos que por scanners.

– Solo reside en memoria, no escribe en disco.

• Modificaba página hogar o servidor infectado

Roberto Gómez CárdenasLámina 34

Ejemplo de Web Server afectado

Roberto Gómez CárdenasLámina 35

El gusano Nimda

• Año: 2001

• Vector de propagación: método por el cual un gusano “se propaga” a otra máquina.

• Payload: datos que el gusano carga cuando viaja.

• Se propagó rápidamente, lo que hizo al gusano peor.– Uso de múltiples vectores de propagación.

– Se esparció de servidor a servidor (como CodeRed).

– Pero también de servidor a cliente• Archivos bajados de browser venían infectados.

– Infectó envío de correos electrónicos de clientes con el código del gusano como payload.

Roberto Gómez CárdenasLámina 36

El gusano Blaster

• Año: 2003

• Explotó– Buffer Overflow en Microsoft OS: atacó el servicio DCOM

– Se contaba con el parche pero varios usuarios no lo tenían instalado.

• Causaba que la máquina se apagará.

• Seguido de un DDoS contra el sitio de Windows Update para prevenir que los usuarios obtuvieran el parche.

• Desarrollado en lenguaje C.

Roberto Gómez CárdenasLámina 37

Blaster en acción

Roberto Gómez CárdenasLámina 38

SQL Slammer

• Año: 2003

• Se aprovecho de otro buffer overflow – Solo requería de un paquete UDP de 376 bytes.

– UDP es orientado no conexión: se disemino rápidamente.

– Infecto 75,000: 90% w/en 10 minutos.

• Ataco Microsoft SQL Server DB

• Deshabilitaba el servidor y escaneaba direcciones IPs al azar para infectar.

• Impacto– Tráfico excesivo debido a la propagación del gusano.

– Aerolíneas cancelarón y retardarón vuelos.

Roberto Gómez CárdenasLámina 39

Conficker

• Aprovecha vulnerabilidad en el servicio de red en Windows (MS08-067)

• Intenta esparcirse copiándose en folders compartidos en redes e infectando USBs.

• Existen cinco variantes: A, B, C, D y E– También conocido como W32.Downadup

• ¿Qué lo hace tan especial?– Inusualmente sofisticado

– No se conoce su propósito

– La escala de infección fue grande

– Ha cambiado y evolucionado.

Roberto Gómez CárdenasLámina 40

Propagación Conficker

Roberto Gómez CárdenasLámina 41

El exploit (A y B)

Roberto Gómez CárdenasLámina 42

Stuxnet

• Descubierto en julio 2010 pero se confirma que ha existido por al menos un año.

• Explota cuatro vulnerabilidades distintas de “día cero”.– Dos para propagación

– Dos para elevación de privilegios

• Dirigido contra Sistemas de control industrial Simatic WinCC SCADA– Se instala en PLCs

• Hace uso de dos certificados válidos

• Contiene un rootkit.

Roberto Gómez CárdenasLámina 43

Replicación

• Se autoreplica a través de memorias USB aprovechándose de una vulnerabilidad en los archivos de “atajo”

• Se propaga en una LAN por una vulnerabilidad en el Windows Print Spooler.

• Se propaga a través de SMB aprovechandose de una vulnerabilidad del Microsoft Windows Server Service RPC

Roberto Gómez CárdenasLámina 44

Stuxnet

“Este programa malicioso no ha sido diseñado para robar dinero, bombardear con spam o acceder a datos personales; ha sido diseñado para sabotear plantas y causar daños en entornos industriales. Mucho me temo que estamos asistiendo al nacimiento de un nuevo mundo.Los 90 fueron la década de los cibervándalos, la

década del 2000 fue la de los cibercriminales, y tengo la sensación de que estamos entrando en la nueva era de las ciberguerras y el ciberterrorismo”

Eugene Karspersky

Roberto Gómez CárdenasLámina 45

El Caballo de Troya

• Objetivo principal: recuperación información confidencial de un organismo o un usuario.

• Se basa en substituir un programa de servicio común por uno alterado por el intruso para recuperar información.

Roberto Gómez CárdenasLámina 46

Un ejemplo de caballo de Troya

• El Caballo de Troya por login es uno de los más comunes.

• En este ataque, el usuario encuentra su estación de trabajo con una pantalla solicitándole su login.

• El usuario inadvertido teclea su login y su password como de costumbre; esta vez recibiendo un mensaje de error.

login: mbuiPassword:Login incorrect

Roberto Gómez CárdenasLámina 47

Continuación del ejemplo

• En el segundo intento, el usuario logrará acceder al sistema.

• El no sabe que su password fue almacenado en algún archivo donde, más tarde, el creador del Caballo de Troya lo recuperará.

• El falso programa de login, después de almacenar el password robado, invoca el verdadero programa de login, dejando al usuario actuar con una nueva sesión de login.

Roberto Gómez CárdenasLámina 48

El troyano SubSeven

• ¿Qué hace?– Permite control remoto de Windows

• Archivos

• Monitoreo

• Red

Roberto Gómez CárdenasLámina 49

Troyano SubSeven

Router

Laptop

NT Server

Hub

Workstation

Linux Server

Controls system from remote location

InternetAtacante

Roberto Gómez CárdenasLámina 50

GUI de SubSeven

Roberto Gómez CárdenasLámina 51

Ejemplo información capturada por SubSeven

Roberto Gómez CárdenasLámina 52

Trapdoors, backdoors o puertas traseras

• Es frecuentemente creado por el diseñador del sistema; sin embargo, en ocasiones existe por accidente.

• Algunas veces es creado durante las pruebas de implementación de un sistema y después es olvidado.

• Otras veces, es usado por el proveedor para “atar” al cliente que compro dicho sistema.

Roberto Gómez CárdenasLámina 53

Ejemplo puerta trasera: Back Orifice

• Creado por la gente del “Cult of the dead cow”

• Permito control remoto de Windows– Sistema Archivos - Passwords

– Registros - Red

– Sistema - Procesos

• Controles de multimedia

– Captura imágenes de la pantalla

– Registra conversaciones confidenciales

• Vaciado (dumping) de contraseñas NT y Win9x Screen Saver.

• La mayor parte de los antivirus los detectan.

• Completamente Open Source (cualquier persona lo pueden modificar).

Roberto Gómez CárdenasLámina 54

Back Orifice 2000

Router

Laptop

NT Server

Hub

W2K Server

Controls system from remote location

InternetAttacker

Roberto Gómez CárdenasLámina 55

•Capture audio or video from the victims system if a microphone or camera is attached.

•You could record confidential meetings held behind closed doors.

Roberto Gómez CárdenasLámina 56

¿Qué vio la víctima?

Roberto Gómez CárdenasLámina 57

¿Qué vio el atacante?

Roberto Gómez CárdenasLámina 58

Los easter eggs

http://www.eeggs.com/

Roberto Gómez CárdenasLámina 59

Precauciones a tomar en cuenta

• Estar seguros de que en realidad se necesita el software

• No pueden proporcionarmelo en el área de sistemas.

• Preguntar si alguien más lo ha usado y si ha tenido problemas.

• De preferencia que sea software recomendado por la misma marca del browser.

Roberto Gómez CárdenasLámina 60

Virus, backdoors y caballos troya

• Diferencias que hay que tomar en cuenta para protegernos mejor

• Virus– el programa por sí solo se ejecuta– vive dentro de otro programa– escala en memoria

• Backdoor– después de que alguien “entró” al sistema lo deja para seguir

con el control sobre el sistema.

• Caballo de troya– se le envía al usuario para que lo ejecute

Roberto Gómez CárdenasLámina 61

Bombas lógicas

• Una bomba lógica es una modificación en un programa que lo obliga a ejecutarse de manera diferente bajo ciertas circunstancias

• Bajo condiciones normales, el programa se comporta como previsto y, la bomba no puede ser detectada.

• Un ejemplo de pseudocódigo es:

IF Profesor = jvazquez THEN salario == Horas * Rango * 1.1ELSE salario == Horas * Rango

Roberto Gómez CárdenasLámina 62

Rootkits

• Programa malicioso que pretende ser un programa normal.

• También se refiere a programas que:– Se hacen pasar por “posibles” programas.

– Hacen todo lo posible por eliminar evidencia de su presencia en el sistema.

– Para su instalación es necesario que el atacante cuente con privilegios.

Roberto Gómez CárdenasLámina 63

Técnicas más comunes

• Windows Rootkits & Malware

– DLL Injection– Process Injection– User-land / Kernel-land Attacks

• Linux / *BSD Rootkits

– User-land Rootkit– Kernel-land Rootkit

• Mac OSX Rootkits

– User-land Rootkit– Kernel-land Rootkit

Roberto Gómez CárdenasLámina 64

Pasos en el manejo de incidencias

Roberto Gómez CárdenasLámina 65

Detección

• Uso de huellas digitales– TRIPWIRE

– Advanced Intrusion Detection Environment (AIDE)

– Downloadable on Internet

– http://www.cs.tut.fi/~rammer/aide.html.

• Chkrootkit– chkrootkit is available at:

http://www.chkrootkit.org

• AIDE– Open Source Product

– Can support multiple Integrity Checking Algorithms

Roberto Gómez CárdenasLámina 66

Hoax (engaño, burla, petardo)

• Tipicamente son alertas de peligro, o peticiones de ayuda, empezadas por gente maliciosa - y divulgadas por usuarios inocentes que piensan que estan ayudando a la comunidad al espacir la advertencia.

• El incremento de virus y programas troyanos muchos usuarios han usado Internet como un medio para alertar a amigos y colegas de trabajo acerca de estos menesteres.

Roberto Gómez CárdenasLámina 67

Algunos ejemplos de hoax

• A Virtual Card For You

• A.I.D.S. Virus Hoax

• ANTHRAX Virus Hoax

• Anticristo Virus Hoax

• AOL4FREE

• ASPARTAME HOAX

• Big Brother Hoax

• BLOAT VIRUS HOAX

• BUDSAVER.EXE

• SULFNBK Hoax

• Win A Holiday

• Celulares Hoax

• D@fit Hoax

• Dangerous HIV Hoax

• Death Ray

• Deeyenda Virus Hoax

• NEW YORK BIG DIRT HOAX

• Perrin Hoax

• PIKACHUS BALL HOAX

• PKZ300 Warning

Roberto Gómez CárdenasLámina 68

1er. ejemplo Hoax

Mr. Xxxxx wrote:Unanse a esta buena causa:SE TRATA DE LA PEQUEDA LLAMADA JESSICA MYDEK TIENE SIETE ANOS

DE EDAD Y SUFRE DE UN AGUDO Y MUY RARO CASO DE CARCINOMA CEREBRAL ESTA ENFEREMEDAD TERMINAL PROVOCA LA APARICION DE DIVERSOS TUMORES MALIGNOS EN EL CEREBRO.

LOS DOCTORES LE HAN PRONOSTICADO A JESSICA SEIS MESES DE VIDA, Y COMO PARTE DE SUS ULTIMOS DESEOS ELLA QUIZO INICIAR UNA CADENA DE E-MAILS INFORMANDO DE SU CONDICION Y ENVIAR EL MENSAJE A LA GENTE PARA QUE VIVA AL MAXIMO Y DISFRUTEN DE CADA MOMENTO DE SU VIDA, UNA OPORTUNIDAD QUE ELLA NUNCA TENDRA.

ADICIONALMENTE, LA SOCIEDAD AMERICANA DE LUCHA CONTRA EL CANCER, JUNTO CON OTRAS EMPRESAS PATROCINADORAS, ACORDARON DONAR TRES CENTAVOS QUE SERAN DESTINADOS A LA INVESTIGACION DEL CANCER POR CADA PERSONA QUE ENVIE ESTE MENSAJE. POR FAVOR, DENLE A JESSICA Y A TODAS LAS VICTIMAS DEL CANCER UNA OPORTUNIDAD.

Roberto Gómez CárdenasLámina 69

1er. ejemplo Hoax (cont)

Lo unico que tienen que hacer para incrementar el numero de personas en esta cadena es:

Primero: dirija este e-mail a ACS@aol.com

Segundo: en la parte donde dice CC agregue los e-mails de todos los amigos y colegas que conozca

Saludos cordiales,

Alfonso

Roberto Gómez CárdenasLámina 70

¿Y para qué quiero direcciones electrónicas?

Roberto Gómez CárdenasLámina 71

¿Y cuánto cuesta?

Roberto Gómez CárdenasLámina 72

Este reenvio lo recibí de un amigo hoy y es verdad lo busqué con estas instrucciones y lo encontré,lo tenía sin saberlo.No lo detecta el Norton 2001 ni McAfee, los tengo instalados y pasó igual. Un virus está llegando a través de los mails de modo oculto.Gracias a un aviso pude detectarlo (lo tenía sin saberlo) y eliminarlo.Buscarlo del siguiente modo:

1.Ir a Inicio 2.Luego: Buscar 3.Archivo o carpeta 4.Tipear el archivo: sulfnbk.exe 5.Eliminar (NO ABRIRLO) 6.Eliminar de la papelera de reciclaje

Gracias a estas instruciones lo eliminé..suerte..

2do. ejemplo hoax

Roberto Gómez CárdenasLámina 73

Spam

• Intento de entregar un mensaje, a través de Internet, a una persona que de otra forma no hubiera elegido recibirlo.

• Cada vez recibimos más correos no deseados:– Ventas.– Insultos.– Bombardeos.– Pornografía– Hoax

Roberto Gómez CárdenasLámina 74

Ejemplo spam

Roberto Gómez CárdenasLámina 75

Aclaración sobre SPAM

Roberto Gómez CárdenasLámina 76

El spim

• La versión del spam para mensajería instantánea

• Se presenta interrumpiendo conversaciones en MSN Messenger o AIM, en forma de información no solicitada o mensajes publicitarios

• La mayoría de los mensajes spim, son – publicidad de sitios pornográficos, o

– tros hacen publicidad de formulas para hacerse rico rápidamente,

– el resto se refieren a productos o créditos financieros

Roberto Gómez CárdenasLámina 77

Consecuencias del spim

• Se considera que el spim es más intrusivo que el spam– pues se abren en forma de pop up justo después de que el

usuario se haya autentificado, por lo que, es imposible cerrarlos sin verlos

• Causas crecimiento spim– enorme crecimiento de la utilización de los sistemas de

mensajería instantánea, que han pasado de 10 millones de usuarios en 2.002 a una estimación de 182 millones en 2.007.

– la proliferación de filtros y sistemas antivirus se esta convirtiendo en un problema para los ""spammers" profesionales, que tienen que buscar otros campos de actividad

Roberto Gómez CárdenasLámina 78

¿Qué hacer con los hoaxes/spams?

• No redireccionar mensajes de este tipo.– sistema correo puede colapsar debido al redireccionamiento de

este tipo de mensajes

• Los corporativos pueden confrontar este tipo de problemas, con un politicas del estilo:– usuarios finales no deben difundir alertas de viurs

– cualquier informe de virus se debe enviar al departamento de sistemas de información

Roberto Gómez CárdenasLámina 79

Ingeniería Social.

• Es una de las formas más comunes para penetrar sistemas de “alta seguridad”.

• Uso de trucos psicologicos, por parte de un atacante externo, sobre usuarios legitimos de un sistema para obtener información (usenames y passwords) necesaria para acceder a un sistema.

• Se basa en ataques como: usurpación de identidad, pepena, inocencia de la gente, relaciones humanas, etc.

Roberto Gómez CárdenasLámina 80

Ejemplo ingeniería social

"Hi Bev, this is Sam from the IS Department. We just got in a new corporate screensaver and since you’re the VP’s secretary you will get it first. It’s really cool wait ‘till you see it. All I need is your password so I can log on to your PC from the computer center and install it.

Oh Great!!!!!! My password is rover. I can’t wait to see that new screen saver!!!!!"

Roberto Gómez CárdenasLámina 81

Otro ejemplo

Roberto Gómez CárdenasLámina 82

Spyware y adware

• Spyware– tecnología de recolección de información acerca de una

persona u organización sin su conocimiento

– a nivel usuario la información se usa para los publicistas

• Adware– aplicación en la que banners de publicidad son

desplegados mientras el programa se ejecuta

– empieza en programas tipo shareware

– autores aplicaciones incluyen código adicional que entrega la publicidad que puede ser vista a través de ventanas pop-up o través de una barra que se despliega en pantalla

Roberto Gómez CárdenasLámina 83

El phishing

• Suplantación de páginas y/o sitios de Internet, que permite al estafador, mediante el engaño, conocer los datos privados y personales que usted utiliza para la realización de operaciones económicas.

• Habitualmente usa correo electrónico para enviar mensajes supuestamente originados en una entidad de confianza

• Pedir datos necesarios para poder realizar operaciones en las cuentas de la entidad: – usuario, Clave de acceso, ClavePersonal, Firma, etc.

• Correo electrónico, Ingeniería Social y el Spam son los grandes aliados del “phishing”

Roberto Gómez CárdenasLámina 84

El inicio

Estimado cliente de Banamex

Durante nuestro programado mantenimiento regular y procesos de verificación, hemos detectado un error en la información que tenemos registrada de su cuenta.Esto se debe a algunos de estos factores:

1. Un cambio reciente en su información personal2. Que se haya proporcionado información invalida durante su proceso inicial de registro con bancanet o que usted aun no haya realizado dicho registro.3. La inhabilidad de verificar con exactitud la opción de su elección concerniente a su forma preferente de pago y manejo de cuenta debido a un error técnico interno dentro de nuestros servidores al momento del registro.

Favor de actualizar y verificar la información de su cuenta haciendo clic en la siguiente liga. Será redirigido a la pagina principal de nuestro sitio en Internet donde podrá actualizar su información personal.http://banamex.com.mx/eng/personal/login.html

Si la información en su cuenta no se actualiza en las siguientes 48 horas algunos servicios en el uso y acceso de su cuenta serán restringidos hasta que esta infamación sea verificada y actualizada.De antemano agradezco su pronta atención este asunto

Departamento de Validación

“D.R. © Copyright 2005, Derechos Reservados. Banco Nacional de México, S.A., integrante de Grupo Financiero Banamex. Isabel la Católica 44. Col. Centro Histórico. Del. Cuauhtémoc. C.P. 06000, México, Distrito Federal, México

Roberto Gómez CárdenasLámina 85

Página redireccionada

Roberto Gómez CárdenasLámina 86

Página original

Roberto Gómez CárdenasLámina 87

Actores y elementos

• El usuario– computadora personal

• El atacante– montar un sitio web– enviar los correos electrónicos

• El banco– notificación del aviso.

• Mulas – son los intermediarios mas o menos inocentes que facilitan el

blanqueo de los fondos estafados. – si conocen cual es su papel están participando en un delito.

Roberto Gómez CárdenasLámina 88

Auto Whaler Spears Phishers

Roberto Gómez CárdenasLámina 89

¿Y que se obtiene?

Roberto Gómez CárdenasLámina 90

SCAM

• Uso de correo electrónico para engañar y estafar a las personas.

• Donación a recibir, lotería o premio al que se accede previo envío de dinero.

• Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.

• No solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

Roberto Gómez CárdenasLámina 91

Primer ejemplo SCAM

Asunto: ofrecemos trabajo bien pagadoDe: Btrus, vsaparam@leonlai.netPara: xxxx@xxxxx

Buenos dias!

Nuestra compañía se llama "Btrus" (Business Travel Russia).Nuestra compañía busca a personas en España para conducir operaciones bancarias.Para colaborar Usted tiene que tener una cuenta en un banco español.El pago se comete sin retraso. Le pagamos a Usted 300-700 euro por cada operación (recepción y remisión del dinero).Si esta Usted interesado en nuestra proposición, puede recibir mas detalles por e-mail:btruss@km.ru

Roberto Gómez CárdenasLámina 92

Segundo ejemplo SCAM

Roberto Gómez CárdenasLámina 93

Distribución del malware

• La mayor parte de la distribución se hace vía downloads.– Instalación automática de binarios cuando se visita

un sitio web.

– Usa modelos pull-based (e.g. ligas)

– Maximiza exposición tomando cuantas ligas como sea posible para distribuir malware.

– Algunas páginas son marcadas como maliciosas para prevención.

• Otra fuente de propagación son las memorias USBs

Roberto Gómez CárdenasLámina 94

Propagación USB

Roberto Gómez CárdenasLámina 95

Propagación vía Web

Roberto Gómez CárdenasLámina 96

Reconocimiento página peligrosa

Roberto Gómez CárdenasLámina 97

APWG (www.antiphishing.org)

Fuente: Websense, Inc.

Roberto Gómez CárdenasLámina 98

Más datos

Roberto Gómez CárdenasLámina 99

Nombramiento malware

• Desde 1991, los miembros de CARO (Computer Antivirus Researchers Organization) designaron un nombramiento (COMPUTER MALWARE NAMING SCHEME) para su uso en antivirus.

<tipo de malware>://<plataforma>/<nombredefamilia>.<nombredegrupo>.<tamañodeinfector>.<variante><devolución><modificadores>

Roberto Gómez CárdenasLámina 100

Introducción al malware

Dr. Roberto Gómez Cárdenas

rogoca@gmail.com

http://cryptomex.org