Mantencion arellano troy

Post on 06-Jul-2015

157 views 0 download

Transcript of Mantencion arellano troy

Pilar PardoINACAP - Mantención de Software – 111

5 junio 2014

Tipos de virus Troyanos

Ricardo Arellano

INTRODUCCION

DE PUERTA TRASERA

DE DESCARGA

DE ROBO DE INFORMACIÓN

EJEMPLO: ZEUS

TROYANOS EN BANCOS

INTRODUCCIÓN

Entrar enmascarado como un archivo

METODO DE INFECCIÓN

spam

Mensajeria instantanea

Correo 

Motivado por Descarga

Programa Malintencionado  

Programa Normal Corrupto

DE PUERTA TRASERA

Permiten acceso Remoto o enviar comandos

Canal encubierto

Concepto de Bot o zombie

Propósito: Acceso a cuentas y información personal

Motivación: Dinero y ganancias

Riesgo: No avisa su presencia

DE DESCARGA

Derivado de los Sub­instaladores legitimos 

Cambiar configuraciones en diferentes intentos

Mantener el ataque

Propósito: Propagar codigo malicioso

Motivación: Multiples

Riesgo: Puerta abierta

DE ROBO DE INFORMACIÓN

Colecciona información del computador afectado

Información financiera

Keyloggers / Screenshots

Propósito: Vender informacion en el mercado negro

Motivación: Dinero 

Riesgo: Máximo. Información sensible

TROYANOS EN BANCOS

TROYANOS SOFISTICADOS

Cometer Delito en Gran Escala

Ataque Focalizado / Ataque Amplio

Interceptar e Inyectar páginas web

Mercado Negro organizado

EJEMPLO: ZEUS (Trojan.Zbot)

Paquete Malware / Toolkit

Ingenieria Social / Entrada por SPAM

Propósito: Robar crendenciales

:

Zeus: FUNCIONALIDAD

Recolectar información de sistemaRecolectar información de sistema

Robar informacion de almacenamiento, contraseñas FTP y POP3

Robar credenciales online especificadas por archivo de configuracion

Contactar comandos y servidor de control para tareas adicionales

Entrada por SPAM Entrada por Inyección

Panel de administración

Zeus / Gameover : FUNCIONALIDAD

CUADRO COMPARATIVO

RECOMENDACIONES

Usar Firewall

Crear passwords complejos

Dar solo privilegios necesarios

Desactivar arranque automatico (auto­play)

Apagar compartir archivos

Apagar y remover servicios innecesarios

Actualizar parches

Configurar email bloquee ejecutables

Aislar computador comprometido

Entrenar empleados a no abrir adjuntos a menos que los esperen

CONCLUSIÓN

Ataques son cada vez mas dirigidos y silenciosos

La retribución económica mueve a los creadores de malware

Es necesario estar protegido con herramientas actualizadas

BIBLIOGRAFÍA

The State of Financial Trojans 2013Stephen Doherty, Piotr Krysiuk,Candid WueestVersion 1.02 – December 17, 2013 ­ Symantec

Zeus: King of the BotsNicolas Falliere and Eric ChienSymantec white paper

Trojan Horsehttp://www.symantec.com/security_response/writeup.jsp?docid=2004­021914­2822­99

Infostealerhttp://www.symantec.com/security_response/writeup.jsp?docid=2000­122016­0558­99

Backdoor.Trojanhttp://www.symantec.com/security_response/writeup.jsp?docid=2001­062614­1754­99