Malware Los peligros del - Universidad Nacional De...

Post on 06-May-2020

2 views 0 download

Transcript of Malware Los peligros del - Universidad Nacional De...

Los peligros del Malware

Palabras clave

Es un conjunto de reglas que utilizan los ordenadores conectados a una red para comunicarse entre sí.

Protocolo

Es la medida de descarga y de subida de datos en la red medida en Mb por segundo.

Ancho de banda

Palabras clave

Para que un ordenador funcione hay que darle órdenes para decirle lo que tiene que hacer. El software es el conjunto de órdenes e instrucciones que hacen que un ordenador haga las cosas.

Software

677 Mataques primer semestre 2017

117 AtaquesEntre el primero de enero y el 31 de agosto de 2017 amenazas en LatinoAmérica*

ataques por hora

33 ataques por segundo

+59%en comparación con 2016

MALWARE(Del inglés 'MALicious softWARE') Es un programa de computador usado

para realizar acciones maliciosas sin el consentimiento de su propietario.

TIPOS

Gusanos“Virus de red” un programa que se reproduce por sí

mismo.

● No necesitan de ayuda para replicarse.

● Se replican de ordenador en ordenador.

● Se alojan en memoria.● Suelen generar problemas de

red (Consumiendo ancho de banda)

Características

Propagación

1. Utilizando protocolos de red como:1. SMTP: Estándar que permite comunicación de correo

de un servidor por conexión punto a punto.2. IRC: mantener conversaciones en tiempo real con

otros usuarios utilizando un programa de software especial.

3. P2P: Una red sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.

2. Por medio de Adjuntos en correo electrónico.

VirusProgramas auto replicables que necesitan ayuda para infectar y propagarse

Se adjuntan a un programa o archivo.

● Virus del sector de arranque (Boot Sector Virus).

● Virus de archivos ejecutables.

● Virus residentes en memoria. ● Virus Macro.

Virus

TIPOS

Virus del sector de arranque

El primero, escondiéndose en el sector de los discos de arranque para modificarlos a su antojo, hoy en día prácticamente cautivo.

“ Ejemplos:

•Chernovil.•Darth Vader.•PHX.

Virus de archivos

ejecutables

Sobre escribiendo una parte del archivo o

programa este se suele ejecutar silenciosamente.

“ Ejemplos:⊙ 512.⊙ Stoned.⊙ Michelangelo.⊙ Diablo.

Virus residentes

en memoria

Controlar los accesos a disco realizados por el usuario y el Sistema Operativo

“ Ejemplos:⊙ 512⊙ Avispa⊙ Michelangelo⊙ DIR II

Virus Macro

Infectan archivos de información generados por aplicaciones de oficina que cuentan con

lenguajes de programación de macros (secuencias complejas ejecutadas en secuencias sencillas).

“ Ejemplos:•De Microsoft Word:

– CAP I– CAP II– Concept– Wazzu.

•De Microsoft Excel: – Laroux.

Troyanos

Definición Dentro de un sistema que

parece seguro se introduce

algo malicioso.

Spyware

Definición Busca información de

valor en el equipo y la

envía al atacante

También puede referirse al

adware (instalación de publicidad no

deseada)

¿Qué hace el atacante?

⊙ Utilizar la máquina como parte de un ataque DoS.

⊙ Robo de información personal.⊙ Borrado, modificación o transferencia de

archivos.⊙ Ejecutar o terminar procesos.⊙ Keylogger.⊙ Monitorización del sistema y seguimiento

de las acciones del usuario.⊙ Sacar fotos por la webcam.⊙ Usar la identidad del infectado (proxy).

Ejemplos

⊙ Shedun: Aplicaciones Android reempaquetas con adware.

⊙ Tiny Banker: Capturador de formatos bancarios

⊙ WARRIOR PRIDE: Kits de spyware para iOS y Android desarrollados por la NSA

⊙ FruitFly: Spyware para macOS que tardó 5 años en ser dado de baja

⊙ Proton RAT: Troyano para macOS para control remoto y vigilancia

WARRIOR PRIDE

Proton RAT

Bombas lógicas

Definición • Pieza de código insertada intencionalmente en el software

• “Explota” o realiza una función maliciosa cuando específicas condiciones se cumplan en el futuro.

“ Un programa diseñado para ser ejecutado en un tiempo específico para liberar código en el sistema informático o en la red.

Bombas de tiempo

Características ● Es una clase de Caballo de Troya.

● Necesita un programa huésped.● No es replicable.● Utilizado como parte de APT

(Advanced Persistent Threat)● Ataques patrocinados por el

estado

Ejemplos ⊙ Junio 2006⊙ Roger Duronio,

ha sido acusado en un intento de manipular el precio de sus acciones.

⊙ Bombas lógicas que borraron archivos en los ordenadores.

⊙ Octubre 2005⊙ Supervisaba y

reportaba hábitos de escucha del cliente

⊙ Alteraba el acceso del sistema operativo a su hardware.

UBS(Compañía de servicios

financieros)Sony BGM

Una mezcla

Ciber delincuentes

instalan secretamente

SpywareBomba lógica

KeyLogger Capturar

pulsaciones de teclado, como

nombres de usuario y

contraseñas.

Esperar hasta que visite un sitio web que requiere que inicie sesión con sus credenciales.

¿Pueden ser buenas?

Los administradores a veces intencionalmente

despliegan pseudo defectos (pseudo flaws), también conocidos como

Honey Tokens

Cosas que parecen vulnerables a los

ataques, pero actúan como alarmas o disparadores de

acciones automáticas cuando un intruso intenta explotar la

falla.

Utilizar contra los atacantes

DetecciónAndroid

Enfocarse en el “trigger” no en su comportamiento

Kirin

● Se basa en el análisis de permisos.

● Puede ser implementada sin solicitar permisos altamente privilegiados.

● Resultados positivos falsos.

El análisis de Malware en Android emplea Kirin y DroidAPI Miner.

Análisis de Trigger

Cada sistema de computadora moderno es capaz de crear "hilos discretos” para manejar los problemas, que funcionan en su propio espacio mientras que las partes críticas del sistema continúan ininterrumpidas. En la actualidad, cuando se nota que la Bomba Lógica ha tomado demasiado tiempo, mata su hilo.

Detección computador

Ransomware

DefiniciónEs un malware que puede bloquear tu pc o dispositivos móviles o cifrar tus archivos y pide una recompensa para darte acceso a tus dispositivos y datos de nuevo.

Infectó los ordenadores a través de exploits de día cero con los que antes el servicio secreto estadounidense NSA espiaba ordenadores en todo el mundo.

WannaCry

230.000ordenadores Windows

+150 países

WannaCryLos ataques con WannaCry en mayo de este año afectaron

“ El 76% de las infecciones de Ransomware se da por medio de correo electrónico y Spam.El Tiempo - Colombia

¿Cómo infectarse?

¿Cómo infectarse?

⊙ Descarga de programas de redes P2P.⊙ Páginas web que contienen contenido

ejecutable (por ejemplo controles ActiveX o aplicaciones Java).

⊙ Vulnerabilidades para aplicaciones no actualizadas.

⊙ Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.

⊙ Conectar a su equipo un dispositivo externo infectado.

Señales de infección

Tener cuidado

● Pantalla o ventanas con mensajes poco usuales.

● Aparecen, desaparecen y se modifican archivos.● Alteración en las configuraciones● Se activan o desactivan ventanas en la pantalla.● Sistema lento, reinicios inesperados, programas

que se ejecutan o se cierran sin causa.● El navegador accede a algunos sitios por sí

solo.● Mensajes no conocidos en la bandeja de salida.

Contramedidas

Consejos

• No descargar software pirata

• Cuidado al instalar apps

• Archivos adjuntos

• Evitar links sospechosos

• Actualizar software de antivirus .

• Instalar los últimos parches del

sistema operativo

• Aplicar parches a otros software en

el computador

Antivirus al rescateSeguridad

Top

¿Qué es?Detectan o eliminan virus informáticos, malware en general.

Actualiza la base de datos

¿Qué hacen?Los

ataques con WannaCry en mayo de este año afectaron

Tipos de funcionamiento

Detección Heurística

Firma Digital.Detección

por comportamiento

Detección por caja de

arena.

“Firmas o certificados se comparan con algunos ya conocidos.

Firma digital

“ Buscando patrones de comportamiento y/o código de algunos virus conocidos se puede dar caza a estos.

Detección heurística

“ ¿Un error? ¿Un fallo? Vamos a ver que esta sucediendo.

Detección por comportamiento

“ Esto parece peligroso, vamos a probarlo en un ambiente controlado.

Detección por caja de arena (Sandbox)

¿Qué no hacen?Los ataques con

WannaCry en mayo de este año afectaron

No hacen

No evitan el spam

No evitan ataques directos de un hacker

No evitan las actividades criminales online

Seguridad en AndroidInstituto AV TEST

Tres aplicaciones que detectan.

¡Gracias!¿Alguna pregunta?

Contacto:

http://tlon.unal.edu.co/actividades/semillero-uqbar