SlideShare ist ein Scribd-Unternehmen logo
1 von 45
Downloaden Sie, um offline zu lesen
Mac OSX & Malware en tu
                 empresa
 BitDefender
 MAXIMUM SECURITY. MAXIMUM SPEED.
                                    Pedro Sánchez

SLIDE 1
¿Quien soy yo?
                 Pedro Sánchez
                 Zaragoza, SPAIN

                 He trabajado en importantes empresas
                 como consultor especializado en Computer
                 Forensics, Honeynets, detección de
                 intrusiones, redes trampa y pen-testing. He
                 implantado normas ISO 27001, CMMI y
                 diversas metodologías de seguridad.
                 También colaboro sobre análisis forense
                 informático con las fuerzas de seguridad
                 del estado y diversas organizaciones
                 comerciales.
                 También he participado en las jornadas
                 JWID/CWID organizadas por el ministerio
                 de defensa, en donde obtuve la
                 certificación NATO SECRET

                 Actualmente soy miembro de la Spanish
                 Honeynet Project.
 SLIDE 2
http://conexioninversa.blogspot.com




 SLIDE 3
Que hacemos?

Especialistas en Análisis Forense Informático
   - Cualquier dispositivo que tenga un OS
   - Fugas de información
   - Litigios entre empresas

Análisis de seguridad en redes

Respuesta ante incidentes

Implantación de normas

Consultoría de seguridad

Hacking Ético

SLIDE 4
Pero no soy conocido por esto,
precisamente fuí conocido por ESTO:




SLIDE 5
SLIDE 6
Y Gracias a Chema Alonso…




SLIDE 7
Una aclaración…me gustan las chicas




 SLIDE 8
Agenda:

Bitdefender
Escenario actual del malware
Malware & Mac OSX
Casos reales
Conclusiones
SLIDE 9
BitDefender de un Vistazo
 • Fundada en 2001
 • Un Líder de Soluciones Anti-Malware Proactivas
 • La Tecnología Utilizada por los Partners OEM y 10 Millones de Clientes en
   Todo el Mundo

 • Distribución en más de 100 países
 • Nueve Oficinas Internacionales de
 Ventas
      - Sede de Marketing Mundial en Silicon
      Valley
      - Sede Mundial OEM en Silicon Valley
 • Producto Disponible en 18 Idiomas



 SLIDE 10
Hablamos de realidades
• BitDefender proporciona un motor común de detección y desinfección en
  todos sus productos empresariales

• Los motores se personalizan aún más para plataformas o aplicaciones
  específicas; por ejemplo Inspección URL y de Contenido

• BitDefender detecta y protege de media, contra 120.000 nuevas amenazas al
  mes

• Más de 4.000 nuevas firmas se añaden a la base de datos antivirus de todos
  los días

• Los clientes de BitDefender obtienen protección continua con más de 16
  actualizaciones al día.

• El éxito de detección de BitDefender le ha llevado a ser adoptado por otros
  proveedores líderes de soluciones Antivirus
 SLIDE 11
Escenario actual del malware
 BitDefender
 MAXIMUM SECURITY. MAXIMUM SPEED.



SLIDE 12
Escenario de Amenazas - El Pasado
     Fuentes de ataque       Tipos de amenazas     Medios de Proliferación




                                                          Dispositivo
                                    Virus                  Extraíble

                              Gusanos de correo
                               Gusanos exploit            Adjuntos de
                                                            correo
            Script Kiddies         Rootkits
                              Troyanos de puerta
                                    trasera
                                                           Clientes de
                                                          Mensajería
                                                          Instantánea


 SLIDE 13
Escenario de Amenazas de Internet - Presente
Fuentes de ataque          Tipos de amenazas          Medios de Proliferación
                                                                             Clientes de
                                                                             Mensajería
                                                                             Instantánea
                                  Virus
        Hackers            Gusanos de correo    Sitios Web Multimedia Legítimos
                                                        Comprometidos
                             Gusanos exploit
                              Gusanos P2P                                         Dispositivos
                                                                                   extraíbles
                                                     Phishing    Redes P2P
   Crimen organizado          Gusanos IM
                                Rootkits
                                                                                  Adjuntos de
                           Troyanos de puerta                                     Correo SPAM
                                                Dispositivos     Redes Públicas
   Empresas Legítimas            trasera          Móviles            Wi-Fi

                                Spyware
                                Adware
   Gobiernos extranjeros
 SLIDE 14                      Greyware                         Aplicaciones Web 2.0
Malware y otros
 monstruos en
   Mac OSX

 BitDefender
 MAXIMUM SECURITY. MAXIMUM SPEED.



SLIDE 15
Malware & Mac OSX




SLIDE 16
SLIDE 17
SLIDE 18
Malware & Mac OSX
 Caso 1: La espía que vino del frio
 BitDefender
 MAXIMUM SECURITY. MAXIMUM SPEED.



SLIDE 19
CASO 1:

Problema:
Entidad financiera deja de operar en todos sus cajeros y
servicios web debidos a un mal funcionamiento de servicios
centrales.

Impacto:
Mala imagen. Perdida de reputación, la duración del problema se
traslado durante horas

Análisis
Red nativa en Windows, Active Directory, Exchange y…

SLIDE 20
CASO 1:

10:20 h del 17 de Agosto de 2010.
Los usuarios de la LAN se quejan de que la red empieza a ser lenta
Servicios de directorio empiezan a fallar
12:30 h
Las unidades de red se desconectan cada cierto tiempo
Los servidores funcionan correctamente pero la red no da servicio

Se piensa y se comprueba:
   Un mal fallo en los Routers de la instalación
   Un nuevo especimen de malware se ha instalado y los AV no son capaces
   de detectarlo
   Un reciente actualización del aplicativo financiero ha provocado la
   inestabilidad



SLIDE 21
Monitorizar ancho de banda
Grabar ficheros de tráfico de red .PCAP
Pasarlos por SNORT y Ooopsss!!! Sorpresa!!




SLIDE 22
Monitorizar ancho de banda
Grabar ficheros de tráfico de red .PCAP
Pasarlos por SNORT y Ooopsss!!! Sorpresa!!




SLIDE 23
Tenemos una IP de origen y precioso mac ¡¡Hora del análisis!!




SLIDE 24
Hora del análisis…

 Verificamos lo último que se ha descargado y nos encontramos con un
 paquete llamado IWORK 09

 Analizando el paquete vemos que hay un fichero
    Este se encuentra en:

       /System/Library/StartupItems/iWorkServices

    con atributos de read+write+execute
    Despues de la ejecución la puerta trasera verifica si eres
    administrador (sudo mode) utilizando "_geteuid" y"_getpwuid"
    Si no se ejecuta como administrador sale de la instalación


 SLIDE 25
Hora del análisis…
 Crea los siguientes ficheros:

 /System/Library/StartupItems/iWorkServices/iWorkServices
 /System/Library/StartupItems/iWorkServices/StartupParameters.plist
 /usr/bin/iWorkServices

 Y el fichero "StartupParameters.plist" contiene los siguientes datos:
       {
     Description = "iWorkServices";
     Provides = ("iWorkServices");
     Requires = ("Network");
     OrderPreference = "None";
     }

     e intenta conectarse a:

 69.92.177.146:59201
 qwfojzlk.freehostia.com:1024



 SLIDE 26
Hora del análisis…

  p2punlock          banclear
  platform           clear
  rand               get
                     httpget
  rshell
                     httpgeted
  script
                     leafs
  sendlogs           nodes
  set                p2pihist
  shell              p2pihistsize
  sleep              p2plock
  socks              p2pmode
  system             p2ppeer
  uid                p2ppeerport
  unknowns           p2ppeertype
                     p2pport
  uptime

 SLIDE 27
Protección
   Proactiva




               DeMo

SLIDE 28
Conclusiones

                El Malware en Mac OS X ¡Existe!

            Troyanos                     Keylogger


            Spyware                        Rootkits


                Virus                  Botnets
 SLIDE 29
Conclusiones
                  DNS Changerac OS X:
                     DNS Changer
   •   Descubierto el 30 de Noviembre de 2007
   •   Incluido en cracks/keyloggers/Keygens/etc.
   •   Bash Shell Script malicioso
   •   Cambiaba los DNS para controlar el tráfico de navegación.
   •   http://www.bitdefender.com/VIRUS-1000566-en--
       MAC.OSX.Trojan.DNSChanger.A.html




 SLIDE 30
Rootkit en Mac OS X

- T0rn Rootkit.
- Trojanit Kit.
- Tuxendo.

Referencias:
http://www.seguridadapple.com/2010/09/antirootkits-en-mac-os-
x.html
Troyanos en Mac OS X: Boonana
- Desplegado en Octubre de 2010
- Utiliza un Applet Java para infectar a
  los usuarios.
Keylogger en Mac OS X

- Application.OSX.KeyboardSpy.
- HellRaiser. Keylogger incrustado en el troyano.

Referencias:
http://www.iantivirus.com/threats/index/query/A/
Troyanos en Mac OS X: Koobface
-   Desplegado el 27 de
    Octubre de 2010
-   Utiliza un Applet Java
    para infectar a los
    usuarios.
-   Filosofía KISS
-   También Linux (Ubuntu)
R.A.T. (Remote Administration Tool):
                  Hellraiser
-Shell remota
- Acceso sistema
ficheros
- Petición autenticación
- Spotlight remoto
- Keylogger SMTP
Referencia:
http://ithreats.net/2010/04/20/rat-for-mac/
Botnets en Mac OS X: iBotnet
-Desplegada en Abril 2009.Ya existe una versión. F en
el 2011
-Infección mediante copias piratas de:
   - iWork 09’
   - Photoshop CS4.
-Usando redes P2P

http://www.securitybydefault.com/2009/04/ibotnet-red-basada-en-
macs-zombies.html
Pero lo peor de todo
  SON LOS TROYANOS…
Troyanos humanos
Pedimos ayuda a Bitdefender
 Enviamos las firmas y en menos de cuatro horas
 disponiamos de una herramienta para su limpieza
  Características a día de hoy:
       –   Protección en tiempo real
       –   Detección ampliada
       –   Fácil de usar
       –   Análisis inteligente de virus
            • Firmas
            • Análisis Heurístico estático
            • Análisis Heurístico dinámico B-Have


               Bitdefender 2011 for Mac
SLIDE 39
Administración del Servidor y de Puntos Finales

• Capacidades de Administración de Red Integradas
    – Versión de Microsoft del Lenguaje Script de Web-Based Enterprise
      Management (WBEM) para Puntos Finales y Servidores


• Se incluyen más de 30 plantillas WMI Script Predefinidas
    – Cientos de Scripts Disponibles de forma Pública, Administración Remota
      Automatizada:
            •   Termina aplicaciones y procesos
            •   Instala y desinstala software (incluyendo otras soluciones AV)
            •   Reiniciar o apagar las estaciones de trabajo
            •   Activar/desactivar autoejecutables y unidades extraíbles USB


• Paquetes de Instalación Cliente / Servidor Personalizables
    – Seleccionar características de la instalación y desactivar funciones no deseadas
    – Analizar el sistema antes de la Instalación



 SLIDE 40
Protección y Administración del Cliente
    Protección                   Administración
     Proactiva                    Centralizada




 SLIDE 41
Informes y Estadísticas
 • Conjunto de Informes Predefinidos
      – Infecciones, desinfecciones y archivos en cuarentena
 • Estadísticas de Análisis de Virus
      – Diaria, semanal y mensualmente
      – Periodo de tiempo establecido
        por el usuario
 • Informes Basados en un Asistente
      – Lista breve de los últimos 20 informes
        definidos
 • Exportar Informes
      – Informes disponibles en formatos de texto
        o HTML
 • Administración e Informe de Licencia
      – Utilización de licencias, clientes inactivos y umbrales
        de implementación de licencias


 SLIDE 42
Antiphising
   Protección
    Proactiva




                DeMo

 SLIDE 43
Antiphising


  Esta demo no ha existido y se
  autodestruirá de vuestros
  Cerebros y mentes en cuanto
  Toméis el café



 SLIDE 44
Referencias…

                http://www.seguridadapple.com
                  http://www.malwarecity.com

               http://conexioninversa.blogspot.com
                   http://www.bitdefender.es


            pedro.sanchez@conexioninversa.com

                          ¿Preguntas?
 SLIDE 45

Weitere ähnliche Inhalte

Was ist angesagt? (15)

Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Troyanos
TroyanosTroyanos
Troyanos
 
crackers
  crackers  crackers
crackers
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Definiciones de Seguridad Privada
Definiciones de Seguridad PrivadaDefiniciones de Seguridad Privada
Definiciones de Seguridad Privada
 
Actividades virus
Actividades virus Actividades virus
Actividades virus
 
Hackers 2-claudio-hernandez
Hackers 2-claudio-hernandezHackers 2-claudio-hernandez
Hackers 2-claudio-hernandez
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 

Andere mochten auch (15)

Bit defender
Bit defenderBit defender
Bit defender
 
Guía de configuracion Openvpn
Guía de configuracion OpenvpnGuía de configuracion Openvpn
Guía de configuracion Openvpn
 
Mejores antivirus
Mejores antivirusMejores antivirus
Mejores antivirus
 
Antivirus bitdefender
Antivirus bitdefenderAntivirus bitdefender
Antivirus bitdefender
 
Antivirus bitdefender
Antivirus bitdefenderAntivirus bitdefender
Antivirus bitdefender
 
Informe de Bit defender 2014
Informe de Bit defender 2014Informe de Bit defender 2014
Informe de Bit defender 2014
 
Avast! free antivirus
Avast! free antivirusAvast! free antivirus
Avast! free antivirus
 
Avast
AvastAvast
Avast
 
Presentación1
Presentación1Presentación1
Presentación1
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Avast!
Avast!Avast!
Avast!
 
antivirus y tipos de virus
antivirus y tipos de virusantivirus y tipos de virus
antivirus y tipos de virus
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Como funciona sublimación
Como funciona sublimaciónComo funciona sublimación
Como funciona sublimación
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 

Ähnlich wie Mac os x & malware en tu empresa

Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Taller Cloud Panda Security. Israel Ortega
Taller Cloud Panda Security. Israel OrtegaTaller Cloud Panda Security. Israel Ortega
Taller Cloud Panda Security. Israel Ortegaandalucialab
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chantalselina
 
Recursos de la economía sumergida
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergidaDavid Barroso
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)campus party
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 

Ähnlich wie Mac os x & malware en tu empresa (20)

Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3
Presentación3Presentación3
Presentación3
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
Taller Cloud Panda Security. Israel Ortega
Taller Cloud Panda Security. Israel OrtegaTaller Cloud Panda Security. Israel Ortega
Taller Cloud Panda Security. Israel Ortega
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Recursos de la economía sumergida
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergida
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)
 
Malware
MalwareMalware
Malware
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Mehr von Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Mehr von Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Kürzlich hochgeladen

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Kürzlich hochgeladen (16)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Mac os x & malware en tu empresa

  • 1. Mac OSX & Malware en tu empresa BitDefender MAXIMUM SECURITY. MAXIMUM SPEED. Pedro Sánchez SLIDE 1
  • 2. ¿Quien soy yo? Pedro Sánchez Zaragoza, SPAIN He trabajado en importantes empresas como consultor especializado en Computer Forensics, Honeynets, detección de intrusiones, redes trampa y pen-testing. He implantado normas ISO 27001, CMMI y diversas metodologías de seguridad. También colaboro sobre análisis forense informático con las fuerzas de seguridad del estado y diversas organizaciones comerciales. También he participado en las jornadas JWID/CWID organizadas por el ministerio de defensa, en donde obtuve la certificación NATO SECRET Actualmente soy miembro de la Spanish Honeynet Project. SLIDE 2
  • 4. Que hacemos? Especialistas en Análisis Forense Informático - Cualquier dispositivo que tenga un OS - Fugas de información - Litigios entre empresas Análisis de seguridad en redes Respuesta ante incidentes Implantación de normas Consultoría de seguridad Hacking Ético SLIDE 4
  • 5. Pero no soy conocido por esto, precisamente fuí conocido por ESTO: SLIDE 5
  • 7. Y Gracias a Chema Alonso… SLIDE 7
  • 8. Una aclaración…me gustan las chicas SLIDE 8
  • 9. Agenda: Bitdefender Escenario actual del malware Malware & Mac OSX Casos reales Conclusiones SLIDE 9
  • 10. BitDefender de un Vistazo • Fundada en 2001 • Un Líder de Soluciones Anti-Malware Proactivas • La Tecnología Utilizada por los Partners OEM y 10 Millones de Clientes en Todo el Mundo • Distribución en más de 100 países • Nueve Oficinas Internacionales de Ventas - Sede de Marketing Mundial en Silicon Valley - Sede Mundial OEM en Silicon Valley • Producto Disponible en 18 Idiomas SLIDE 10
  • 11. Hablamos de realidades • BitDefender proporciona un motor común de detección y desinfección en todos sus productos empresariales • Los motores se personalizan aún más para plataformas o aplicaciones específicas; por ejemplo Inspección URL y de Contenido • BitDefender detecta y protege de media, contra 120.000 nuevas amenazas al mes • Más de 4.000 nuevas firmas se añaden a la base de datos antivirus de todos los días • Los clientes de BitDefender obtienen protección continua con más de 16 actualizaciones al día. • El éxito de detección de BitDefender le ha llevado a ser adoptado por otros proveedores líderes de soluciones Antivirus SLIDE 11
  • 12. Escenario actual del malware BitDefender MAXIMUM SECURITY. MAXIMUM SPEED. SLIDE 12
  • 13. Escenario de Amenazas - El Pasado Fuentes de ataque Tipos de amenazas Medios de Proliferación Dispositivo Virus Extraíble Gusanos de correo Gusanos exploit Adjuntos de correo Script Kiddies Rootkits Troyanos de puerta trasera Clientes de Mensajería Instantánea SLIDE 13
  • 14. Escenario de Amenazas de Internet - Presente Fuentes de ataque Tipos de amenazas Medios de Proliferación Clientes de Mensajería Instantánea Virus Hackers Gusanos de correo Sitios Web Multimedia Legítimos Comprometidos Gusanos exploit Gusanos P2P Dispositivos extraíbles Phishing Redes P2P Crimen organizado Gusanos IM Rootkits Adjuntos de Troyanos de puerta Correo SPAM Dispositivos Redes Públicas Empresas Legítimas trasera Móviles Wi-Fi Spyware Adware Gobiernos extranjeros SLIDE 14 Greyware Aplicaciones Web 2.0
  • 15. Malware y otros monstruos en Mac OSX BitDefender MAXIMUM SECURITY. MAXIMUM SPEED. SLIDE 15
  • 16. Malware & Mac OSX SLIDE 16
  • 19. Malware & Mac OSX Caso 1: La espía que vino del frio BitDefender MAXIMUM SECURITY. MAXIMUM SPEED. SLIDE 19
  • 20. CASO 1: Problema: Entidad financiera deja de operar en todos sus cajeros y servicios web debidos a un mal funcionamiento de servicios centrales. Impacto: Mala imagen. Perdida de reputación, la duración del problema se traslado durante horas Análisis Red nativa en Windows, Active Directory, Exchange y… SLIDE 20
  • 21. CASO 1: 10:20 h del 17 de Agosto de 2010. Los usuarios de la LAN se quejan de que la red empieza a ser lenta Servicios de directorio empiezan a fallar 12:30 h Las unidades de red se desconectan cada cierto tiempo Los servidores funcionan correctamente pero la red no da servicio Se piensa y se comprueba: Un mal fallo en los Routers de la instalación Un nuevo especimen de malware se ha instalado y los AV no son capaces de detectarlo Un reciente actualización del aplicativo financiero ha provocado la inestabilidad SLIDE 21
  • 22. Monitorizar ancho de banda Grabar ficheros de tráfico de red .PCAP Pasarlos por SNORT y Ooopsss!!! Sorpresa!! SLIDE 22
  • 23. Monitorizar ancho de banda Grabar ficheros de tráfico de red .PCAP Pasarlos por SNORT y Ooopsss!!! Sorpresa!! SLIDE 23
  • 24. Tenemos una IP de origen y precioso mac ¡¡Hora del análisis!! SLIDE 24
  • 25. Hora del análisis… Verificamos lo último que se ha descargado y nos encontramos con un paquete llamado IWORK 09 Analizando el paquete vemos que hay un fichero Este se encuentra en: /System/Library/StartupItems/iWorkServices con atributos de read+write+execute Despues de la ejecución la puerta trasera verifica si eres administrador (sudo mode) utilizando "_geteuid" y"_getpwuid" Si no se ejecuta como administrador sale de la instalación SLIDE 25
  • 26. Hora del análisis… Crea los siguientes ficheros: /System/Library/StartupItems/iWorkServices/iWorkServices /System/Library/StartupItems/iWorkServices/StartupParameters.plist /usr/bin/iWorkServices Y el fichero "StartupParameters.plist" contiene los siguientes datos: { Description = "iWorkServices"; Provides = ("iWorkServices"); Requires = ("Network"); OrderPreference = "None"; } e intenta conectarse a: 69.92.177.146:59201 qwfojzlk.freehostia.com:1024 SLIDE 26
  • 27. Hora del análisis… p2punlock banclear platform clear rand get httpget rshell httpgeted script leafs sendlogs nodes set p2pihist shell p2pihistsize sleep p2plock socks p2pmode system p2ppeer uid p2ppeerport unknowns p2ppeertype p2pport uptime SLIDE 27
  • 28. Protección Proactiva DeMo SLIDE 28
  • 29. Conclusiones El Malware en Mac OS X ¡Existe! Troyanos Keylogger Spyware Rootkits Virus Botnets SLIDE 29
  • 30. Conclusiones DNS Changerac OS X: DNS Changer • Descubierto el 30 de Noviembre de 2007 • Incluido en cracks/keyloggers/Keygens/etc. • Bash Shell Script malicioso • Cambiaba los DNS para controlar el tráfico de navegación. • http://www.bitdefender.com/VIRUS-1000566-en-- MAC.OSX.Trojan.DNSChanger.A.html SLIDE 30
  • 31. Rootkit en Mac OS X - T0rn Rootkit. - Trojanit Kit. - Tuxendo. Referencias: http://www.seguridadapple.com/2010/09/antirootkits-en-mac-os- x.html
  • 32. Troyanos en Mac OS X: Boonana - Desplegado en Octubre de 2010 - Utiliza un Applet Java para infectar a los usuarios.
  • 33. Keylogger en Mac OS X - Application.OSX.KeyboardSpy. - HellRaiser. Keylogger incrustado en el troyano. Referencias: http://www.iantivirus.com/threats/index/query/A/
  • 34. Troyanos en Mac OS X: Koobface - Desplegado el 27 de Octubre de 2010 - Utiliza un Applet Java para infectar a los usuarios. - Filosofía KISS - También Linux (Ubuntu)
  • 35. R.A.T. (Remote Administration Tool): Hellraiser -Shell remota - Acceso sistema ficheros - Petición autenticación - Spotlight remoto - Keylogger SMTP Referencia: http://ithreats.net/2010/04/20/rat-for-mac/
  • 36. Botnets en Mac OS X: iBotnet -Desplegada en Abril 2009.Ya existe una versión. F en el 2011 -Infección mediante copias piratas de: - iWork 09’ - Photoshop CS4. -Usando redes P2P http://www.securitybydefault.com/2009/04/ibotnet-red-basada-en- macs-zombies.html
  • 37. Pero lo peor de todo SON LOS TROYANOS…
  • 39. Pedimos ayuda a Bitdefender Enviamos las firmas y en menos de cuatro horas disponiamos de una herramienta para su limpieza Características a día de hoy: – Protección en tiempo real – Detección ampliada – Fácil de usar – Análisis inteligente de virus • Firmas • Análisis Heurístico estático • Análisis Heurístico dinámico B-Have Bitdefender 2011 for Mac SLIDE 39
  • 40. Administración del Servidor y de Puntos Finales • Capacidades de Administración de Red Integradas – Versión de Microsoft del Lenguaje Script de Web-Based Enterprise Management (WBEM) para Puntos Finales y Servidores • Se incluyen más de 30 plantillas WMI Script Predefinidas – Cientos de Scripts Disponibles de forma Pública, Administración Remota Automatizada: • Termina aplicaciones y procesos • Instala y desinstala software (incluyendo otras soluciones AV) • Reiniciar o apagar las estaciones de trabajo • Activar/desactivar autoejecutables y unidades extraíbles USB • Paquetes de Instalación Cliente / Servidor Personalizables – Seleccionar características de la instalación y desactivar funciones no deseadas – Analizar el sistema antes de la Instalación SLIDE 40
  • 41. Protección y Administración del Cliente Protección Administración Proactiva Centralizada SLIDE 41
  • 42. Informes y Estadísticas • Conjunto de Informes Predefinidos – Infecciones, desinfecciones y archivos en cuarentena • Estadísticas de Análisis de Virus – Diaria, semanal y mensualmente – Periodo de tiempo establecido por el usuario • Informes Basados en un Asistente – Lista breve de los últimos 20 informes definidos • Exportar Informes – Informes disponibles en formatos de texto o HTML • Administración e Informe de Licencia – Utilización de licencias, clientes inactivos y umbrales de implementación de licencias SLIDE 42
  • 43. Antiphising Protección Proactiva DeMo SLIDE 43
  • 44. Antiphising Esta demo no ha existido y se autodestruirá de vuestros Cerebros y mentes en cuanto Toméis el café SLIDE 44
  • 45. Referencias… http://www.seguridadapple.com http://www.malwarecity.com http://conexioninversa.blogspot.com http://www.bitdefender.es pedro.sanchez@conexioninversa.com ¿Preguntas? SLIDE 45