Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
Los peligros del Malware
Palabras clave
Es un conjunto de reglas que utilizan los ordenadores conectados a una red para comunicarse entre sí.
Protocolo
Es la medida de descarga y de subida de datos en la red medida en Mb por segundo.
Ancho de banda
Palabras clave
Para que un ordenador funcione hay que darle órdenes para decirle lo que tiene que hacer. El software es el conjunto de órdenes e instrucciones que hacen que un ordenador haga las cosas.
Software
677 Mataques primer semestre 2017
117 AtaquesEntre el primero de enero y el 31 de agosto de 2017 amenazas en LatinoAmérica*
ataques por hora
33 ataques por segundo
+59%en comparación con 2016
MALWARE(Del inglés 'MALicious softWARE') Es un programa de computador usado
para realizar acciones maliciosas sin el consentimiento de su propietario.
TIPOS
Gusanos“Virus de red” un programa que se reproduce por sí
mismo.
● No necesitan de ayuda para replicarse.
● Se replican de ordenador en ordenador.
● Se alojan en memoria.● Suelen generar problemas de
red (Consumiendo ancho de banda)
Características
Propagación
1. Utilizando protocolos de red como:1. SMTP: Estándar que permite comunicación de correo
de un servidor por conexión punto a punto.2. IRC: mantener conversaciones en tiempo real con
otros usuarios utilizando un programa de software especial.
3. P2P: Una red sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
2. Por medio de Adjuntos en correo electrónico.
VirusProgramas auto replicables que necesitan ayuda para infectar y propagarse
Se adjuntan a un programa o archivo.
● Virus del sector de arranque (Boot Sector Virus).
● Virus de archivos ejecutables.
● Virus residentes en memoria. ● Virus Macro.
Virus
TIPOS
Virus del sector de arranque
El primero, escondiéndose en el sector de los discos de arranque para modificarlos a su antojo, hoy en día prácticamente cautivo.
“ Ejemplos:
•Chernovil.•Darth Vader.•PHX.
Virus de archivos
ejecutables
Sobre escribiendo una parte del archivo o
programa este se suele ejecutar silenciosamente.
“ Ejemplos:⊙ 512.⊙ Stoned.⊙ Michelangelo.⊙ Diablo.
Virus residentes
en memoria
Controlar los accesos a disco realizados por el usuario y el Sistema Operativo
“ Ejemplos:⊙ 512⊙ Avispa⊙ Michelangelo⊙ DIR II
Virus Macro
Infectan archivos de información generados por aplicaciones de oficina que cuentan con
lenguajes de programación de macros (secuencias complejas ejecutadas en secuencias sencillas).
“ Ejemplos:•De Microsoft Word:
– CAP I– CAP II– Concept– Wazzu.
•De Microsoft Excel: – Laroux.
Troyanos
Definición Dentro de un sistema que
parece seguro se introduce
algo malicioso.
Spyware
Definición Busca información de
valor en el equipo y la
envía al atacante
También puede referirse al
adware (instalación de publicidad no
deseada)
¿Qué hace el atacante?
⊙ Utilizar la máquina como parte de un ataque DoS.
⊙ Robo de información personal.⊙ Borrado, modificación o transferencia de
archivos.⊙ Ejecutar o terminar procesos.⊙ Keylogger.⊙ Monitorización del sistema y seguimiento
de las acciones del usuario.⊙ Sacar fotos por la webcam.⊙ Usar la identidad del infectado (proxy).
Ejemplos
⊙ Shedun: Aplicaciones Android reempaquetas con adware.
⊙ Tiny Banker: Capturador de formatos bancarios
⊙ WARRIOR PRIDE: Kits de spyware para iOS y Android desarrollados por la NSA
⊙ FruitFly: Spyware para macOS que tardó 5 años en ser dado de baja
⊙ Proton RAT: Troyano para macOS para control remoto y vigilancia
WARRIOR PRIDE
Proton RAT
Bombas lógicas
Definición • Pieza de código insertada intencionalmente en el software
• “Explota” o realiza una función maliciosa cuando específicas condiciones se cumplan en el futuro.
“ Un programa diseñado para ser ejecutado en un tiempo específico para liberar código en el sistema informático o en la red.
Bombas de tiempo
Características ● Es una clase de Caballo de Troya.
● Necesita un programa huésped.● No es replicable.● Utilizado como parte de APT
(Advanced Persistent Threat)● Ataques patrocinados por el
estado
Ejemplos ⊙ Junio 2006⊙ Roger Duronio,
ha sido acusado en un intento de manipular el precio de sus acciones.
⊙ Bombas lógicas que borraron archivos en los ordenadores.
⊙ Octubre 2005⊙ Supervisaba y
reportaba hábitos de escucha del cliente
⊙ Alteraba el acceso del sistema operativo a su hardware.
UBS(Compañía de servicios
financieros)Sony BGM
Una mezcla
Ciber delincuentes
instalan secretamente
SpywareBomba lógica
KeyLogger Capturar
pulsaciones de teclado, como
nombres de usuario y
contraseñas.
Esperar hasta que visite un sitio web que requiere que inicie sesión con sus credenciales.
¿Pueden ser buenas?
Los administradores a veces intencionalmente
despliegan pseudo defectos (pseudo flaws), también conocidos como
Honey Tokens
Cosas que parecen vulnerables a los
ataques, pero actúan como alarmas o disparadores de
acciones automáticas cuando un intruso intenta explotar la
falla.
Utilizar contra los atacantes
DetecciónAndroid
Enfocarse en el “trigger” no en su comportamiento
Kirin
● Se basa en el análisis de permisos.
● Puede ser implementada sin solicitar permisos altamente privilegiados.
● Resultados positivos falsos.
El análisis de Malware en Android emplea Kirin y DroidAPI Miner.
Análisis de Trigger
Cada sistema de computadora moderno es capaz de crear "hilos discretos” para manejar los problemas, que funcionan en su propio espacio mientras que las partes críticas del sistema continúan ininterrumpidas. En la actualidad, cuando se nota que la Bomba Lógica ha tomado demasiado tiempo, mata su hilo.
Detección computador
Ransomware
DefiniciónEs un malware que puede bloquear tu pc o dispositivos móviles o cifrar tus archivos y pide una recompensa para darte acceso a tus dispositivos y datos de nuevo.
Infectó los ordenadores a través de exploits de día cero con los que antes el servicio secreto estadounidense NSA espiaba ordenadores en todo el mundo.
WannaCry
230.000ordenadores Windows
+150 países
WannaCryLos ataques con WannaCry en mayo de este año afectaron
“ El 76% de las infecciones de Ransomware se da por medio de correo electrónico y Spam.El Tiempo - Colombia
¿Cómo infectarse?
¿Cómo infectarse?
⊙ Descarga de programas de redes P2P.⊙ Páginas web que contienen contenido
ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
⊙ Vulnerabilidades para aplicaciones no actualizadas.
⊙ Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.
⊙ Conectar a su equipo un dispositivo externo infectado.
Señales de infección
Tener cuidado
● Pantalla o ventanas con mensajes poco usuales.
● Aparecen, desaparecen y se modifican archivos.● Alteración en las configuraciones● Se activan o desactivan ventanas en la pantalla.● Sistema lento, reinicios inesperados, programas
que se ejecutan o se cierran sin causa.● El navegador accede a algunos sitios por sí
solo.● Mensajes no conocidos en la bandeja de salida.
Contramedidas
Consejos
• No descargar software pirata
• Cuidado al instalar apps
• Archivos adjuntos
• Evitar links sospechosos
• Actualizar software de antivirus .
• Instalar los últimos parches del
sistema operativo
• Aplicar parches a otros software en
el computador
Antivirus al rescateSeguridad
Top
¿Qué es?Detectan o eliminan virus informáticos, malware en general.
Actualiza la base de datos
¿Qué hacen?Los
ataques con WannaCry en mayo de este año afectaron
Tipos de funcionamiento
Detección Heurística
Firma Digital.Detección
por comportamiento
Detección por caja de
arena.
“Firmas o certificados se comparan con algunos ya conocidos.
Firma digital
“ Buscando patrones de comportamiento y/o código de algunos virus conocidos se puede dar caza a estos.
Detección heurística
“ ¿Un error? ¿Un fallo? Vamos a ver que esta sucediendo.
Detección por comportamiento
“ Esto parece peligroso, vamos a probarlo en un ambiente controlado.
Detección por caja de arena (Sandbox)
¿Qué no hacen?Los ataques con
WannaCry en mayo de este año afectaron
No hacen
No evitan el spam
No evitan ataques directos de un hacker
No evitan las actividades criminales online
Seguridad en AndroidInstituto AV TEST
Tres aplicaciones que detectan.
Referencias⊙ https://www.av-test.org/es/antivirus/moviles/⊙ https://www.informatica-hoy.com.ar/software-se
guridad-virus-antivirus/Como-funciona-un-antivirus.php
⊙ http://www.abc.com.py/edicion-impresa/suplementos/escolar/como-funciona-un-antivirus-618131.html
⊙ * Cumbre de Analistas de Seguridad de la compañía rusa Kaspersky
¡Gracias!¿Alguna pregunta?
Contacto:
http://tlon.unal.edu.co/actividades/semillero-uqbar