Cybersecurity: Evolución de las Amenazas Digitales PhD. Ing. Enrique Santiago Chinchilla, MsC Master en Seguridad Informática Especialista en Redes de Computadoras Especialista en Telecomunicaciones Instructor CCNA Cisco Certified Ethical Hacker - ECCOUNCIL Computer Hacking Forensics Investigator ECCouncil - Certified Security Analyst Agenda • Clasificación del Malware • Drones y las Botnets • Siguiente Nivel • Advanced Persistent Threat • Fuentes de Ataques • Algunas Estadisticas • Conclusiones. Amenazas Automatizadas - Malware Virus: Requieren un archivo anfitrión para su propagación. Tipos: • Residentes en Memoria. • De Sector de Arranque. • De Macro. Ejemplo: NATAS, KLEZ,etc. • Gusano: Aprovecha la presencia de puertos para propagarse a través de la plataforma de red. Ejemplo: Sasser, Nimda, I love you,conflicker,etc. • Troyano: Producto de software al parecer benéfico que ejecuta en modo STEALTH código malicioso. Ejemplo: W32/Trojan.002e2b161,etc. Malware - Caballos de Troya Malware - Caballos de Troya Malware - Caballos de Troya Amenazas Automatizadas - Malware Backdoor: Producto basado en sockets que escucha a través de un puerto lógico sobre el sistema operativo. Exploits: Scripts, binarios o porciones de código creadas explícitamente para explotar una debilidad especifica de un sistema (pueden ser de día 0 o no) Ramsonware: Software malicioso que usa criptografía para secuestrar archivos de la computadora de los usuarios. Malware - Ramsomware Malware - Ramsomware Malware - Ramsomware Amenazas Automatizadas - Malware Spyware: Software espía que puede pretende capturar el keystroke, screenshots y demás actividades de los usuarios de manera oculta. Rootkits: Productos de software que pueden llegar a suplantar componentes del sistema operativo incluyendo módulos del kernel. Otros Elementos de Malware: Password Crackers, Spoofeadores, Mailbombers, Hijackers,Bots, Bombas Logicas. Herramientas de Riskware Sniffers: Ethereal Wireshark SnifferPro Herramientas de Acceso Remoto: Putty telnet vncviewer Consolas SNMP: OpManager getIF snmpUtil Snmpwalk Herramientas de Gestion de BD: mysqlAdmin Sqlmanager Redes de Zombies - Botnets Redes de Zombies - Botnets Reclutamiento de Drones Nuevas Botnets – Javascript Botnets Pasarela / Proxy Crimeware as a Service – Javascript Botnets Conocimientos vs Sofisticación de los ataques Conocimientos vs Sofisticación de los ataques El Siguiente Nivel! … Cyberwarfare? Cibercrimen Organizado • Crimeware • Ataques Mas inteligentes • Malware especializado - > Crimeware • Target: Sistemas SCADA • Intereses Políticos • Posible apoyo de Gobiernos. •… Organizaciones de Cibercriminales Organizaciones de Cibercriminales • Lulzsec Security • Fundada en el 2011 • Anonymous • Fundada en el 2004 • Hacktivista • EquationAPT Group • Existe al parecer desde 1996 • Grupo de ciberatacantes mas sofisticado conocido hasta hoy. • …. Proceso de ataque de una Advanced Persistent Threat - ATP Fase de Reconocimiento y Compromiso de la Victima Fingerprint Identificación de Vulnerabilidades Ingenieria Social Spear Phising Archivos Adjuntos Propagación y Contaminación Propagación del dropper emails Archivos compartidos Agenda de Contactos del MUA Activación del Payload Ejecución de rutinas maliciosas Acceso a los Recursos Con los privilegios de la sesión Compromiso de los recursos locales Acceso a recursos remotos Mobile-based Social Engineering la ingeniería social también ha permeado las plataformas de computación móvil debido a la masificación del las APPs y la penetración de las mismas a las organizaciones. Apps Maliciosas: Mobile-based Social Engineering la ingeniería social también ha permeado las plataformas de computación móvil debido a la masificación del las APPs y la penetración de las mismas a las organizaciones. Fake Apps Crimeware: Fake Security Apps: Ataques vía SMS/MMS: Métodos de Propagación • Ingeniería Social. • Arte del Engaño • Spear Phising ( suplantación de una administrador, usuario valido) • Bring Your Own Device (BYOD) • Móviles Infectados • Vulnerabilidades de la Infraestructura • Computacional • Networking • De Seguridad • Eventos distractores • Cortina de Humo con D.O.S para “Evitar Sospechas” -> ganar persistencia Técnicas comunes usadas por APT Técnicas de Ingeniería Social usadas: Human Based Computer Based Mobile Based Accesos No autorizados efectos del Software Inyección de código Exploits Troyanos botnets Aprovechamiento de Vulnerabilidades Conocidas y Comunes Bases de Datos de Vulnerabilidades Zero Day Algunos APTs • Stuxnet. • Junio del 2010, fides de Ciberespionaje. • Atacó sistemas Scada basados en PLC SIEMENS. • Dentro de sus blancos esta la central nucleares de Bushehr en IRAN • The Flame • Mayo 2012 / 2008 con fines de Ciberespionaje • Atacó a varias organizaciones gubernamentales del IRAN, SIRIA, ARABA SAUDI entre otras. • Carbanak / Anunak • Febrero 2015, dirigido a Cajeros Automáticos en mas de 30 países. • Basado en el malware bancario “Tyupkin” • Acarus (de Tarlogic) StuxNet – Rutina de Infección The Flame • Conocido como: • Flamer, SkyWyper, es un producto de malware modular. • Target: • Sistemas Operativos Windows • Objetivo: • Ciberespionaje en medio oriente. • Propagacion: • LAN, WLAN, Bluetooth, USB, etc. • Suplantaba Windows Update • Uso de Certificado digital Falso creado no robado. • Capacidades: • Captura de Trafico de Red, Keystroke, Audio Skype, The Flame - Propagación Carbanak APT • Conocido como: • Carbanak / Anunak • Target: • Plataforma Bancarios • Objetivo: • Fraude financiero. • Propagacion: • Spear Phising a usuarios Clave de la organizacion. • Capacidades: • Manipulacion del Sistema de denominacion de billetes. • Remotamente se ordenaba expulsar dinero a cajeros automaticos a una hora particular Carbanak APT Carbanak APT EL Malware de Equation Group • Uno de los ataques podía reprogramar el firmware del disco duro: • • • • • Western Digital Seagate Toshiba IBM Samsung Los anteriores están entre los fabricantes cuyos productos podrían ser infectados Comportamiento del Mercado del Malware Predicciones que se cumplieron! Smarphones infectados a nivel Mundial – Android Fuentes de Ataques por pais Fuentes de Ataques por pais y Vectores de Ataque Utilizados Ciclo de Vida para Rastrear APTs – BIG data ¿Preguntas?