SlideShare ist ein Scribd-Unternehmen logo
1 von 54
Downloaden Sie, um offline zu lesen
Botnets de ayer, hoy y siempre...
Sergio de los Santos
  Coordinador de S.O.C. de Hispasec
  ssantos@hispasec.com




Hispasec Sistemas S.L.
Avda Juan López Peñalver, 17
Edificio Centro de Empresas CEPTA, planta 3.   Telf: (+34) 902 161 025
Parque Tecnológico de Andalucía
29590 Campanillas (Málaga)                     Telf: (+34) 952 020 494
España                                         Fax: (+34) 952 02 86 94
¿Qué sabemos del malware?
¿Qué sabemos del malware?
¿Qué sabemos del malware?
El malware, antiguamente…
El malware, hoy…
El malware, motivaciones…
El malware, motivaciones…
El malware, motivaciones…


Qué hay que mejorar: Distribución
El malware, motivaciones…


Qué hay que mejorar: Distribución en el tiempo
El malware, motivaciones…


Qué hay que mejorar: Gestión de recursos
El malware, motivaciones…


Qué hay que mejorar: Métodos de distribución
El malware, motivaciones…


Qué hay que mejorar: Pasar inadvertidos
El malware, motivaciones…


Qué hay que mejorar: Modularidad
Botnets de ayer, hoy y siempre
Botnets de ayer, hoy y siempre
    Fuente: Damballa.com Top 10 Botnet Threat Report – 2010.
Botnets de ayer, hoy y siempre
    Fuente: Damballa.com Top 10 Botnet Threat Report – 2010.
Botnets de ayer, hoy y siempre
    Fuente: Damballa.com Top 10 Botnet Threat Report – 2010.
Botnets de ayer, hoy y siempre


BOTNETS: Tipos
 RATS (remote administration tool)
    Un puerto abierto esperando instrucciones en la máquina víctima.
Botnets de ayer, hoy y siempre


BOTNETS: Tipos
 RATS (remote administration tool)
    Un puerto abierto esperando instrucciones en la máquina víctima.
Botnets de ayer, hoy y siempre


BOTNETS: Tipos
 RATS (remote administration tool)
    Un puerto abierto esperando instrucciones en la máquina víctima.
Botnets de ayer, hoy y siempre


BOTNETS: Evolución
 Troyano “tradicional”
       Un puerto abierto esperando instrucciones en la máquina víctima. No permitía al atacante gestionar
       de forma cómoda a muchos infectados.

 IRC
       Los infectados caen en una sala y se les mandan comandos. Gestión cómoda.

 HTTP
       El mundo se mueve en torno a la web. Paneles de control cómodos y centralizados.
       Kits del tipo “Do it yourself”

 Web 2.0
       P2P
       Twitter

   En los últimos tiempos, se habla de botnets tanto a los paneles de control (gestión) como a los kits de
     creación y gestión.
El malware, lo mejor de cada casa…


BOTNETS: IRC
El malware, lo mejor de cada casa…


BOTNETS: IRC
El malware, lo mejor de cada casa…


BOTNETS:
Mpack
Botnets de ayer, hoy y siempre


BOTNETS: Firepack
Botnets de ayer, hoy y siempre


BOTNETS: Sudamericanas
Botnets de ayer, hoy y siempre


BOTNETS:
Koobface
Botnets de ayer, hoy y siempre


BOTNETS:
Koobface
Botnets de ayer, hoy y siempre


BOTNETS:
TwitterNet
Botnets de ayer, hoy y siempre


BOTNETS:
Zeus: Líneas de negocio
 Venta del kit en sí
     Zeus is a trojan, a modular kit, and for sale: The asking price varies, seeming to average around
     $700. Security experts at RSA’s Anti-Fraud Command Center have detected hundreds of different
     variants of the Zeus Trojan kit, each version capable of infecting thousands of computers every day.


                                                      Does not have the right to distribute the product in any
                                                      business or commercial purposes not connected with this
                                                      sale.
                                                      May not disassemble / study the binary code of the bot
                                                      builder.
                                                      Has no right to use the control panel as a means to control
                                                      other bot nets or use it for any other purpose.
                                                      Does not have the right to deliberately send any portion of
                                                      the product to anti-virus companies and other such
                                                      institutions.
                                                      Commits to give the seller a fee for any update to the
                                                      product that is not connected with errors in the work, as
                                                      well as for adding additional functionality.
Botnets de ayer, hoy y siempre


BOTNETS:
Zeus: Líneas de negocio
 Alquiler de uso
    "Fraudsters who execute Zeus attacks simply need to take control of a compromised server or have
    their own back-end servers; once they have a server in place, they merely need to install the Zeus
    administration panel, create a user name and password, and start launching their attacks.
Botnets de ayer, hoy y siempre


BOTNETS:
Zeus: Líneas de negocio
 Venta de
 datos robados.
Botnets de ayer, hoy y siempre


BOTNETS:
Zeus: Líneas de negocio
 Negocio alrededor
    Vulnerabilidades para infectar
    Spameo a cuentas
    Venta del código fuente
Botnets de ayer, hoy y siempre


BOTNETS:
Zeus
Botnets de ayer, hoy y siempre


BOTNETS:
SpyEye
Botnets de ayer, hoy y siempre


BOTNETS:
SpyEye
Botnets de ayer, hoy y siempre


BOTNETS:
Didácticas
Botnets de ayer, hoy y siempre


BOTNETS:
Didácticas
Botnets de ayer, hoy y siempre


BOTNETS:
En móviles
Botnets de ayer, hoy y siempre


Antivirus
Sólo funcionan si se entiende qué función desempeñan en un sistema.

• Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la
  hora de vender.
Botnets de ayer, hoy y siempre


Antivirus
Sólo funcionan si se entiende qué función desempeñan en un sistema.

• Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la
  hora de vender.
Botnets de ayer, hoy y siempre


Antivirus
Sólo funcionan si se entiende qué función desempeñan en un sistema.

• Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la
  hora de vender.
Antivirus
Los antivirus son UNA HERRAMIENTA MÁS
La protección contra el malware se consigue:


              No administrador
            Actualizar el sistema
          Actualizar los programas
            Mantenerse informado
        Otras opciones de seguridad


           Seguridad razonable
Botnets de ayer, hoy y siempre


Antivirus
Sólo funcionan si se entiende qué función desempeñan en un sistema.

• Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la
  hora de vender.
Botnets de ayer, hoy y siempre


Antivirus
Sólo funcionan si se entiende qué función desempeñan en un sistema.

• Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la
  hora de vender.
Botnets de ayer, hoy y siempre


Antivirus
Sólo funcionan si se entiende qué función desempeñan en un sistema.

• Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la
  hora de vender.
Botnets de ayer, hoy y siempre


Antivirus
Sólo funcionan si se entiende qué función desempeñan en un sistema.

• Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la
  hora de vender.
Botnets de ayer, hoy y siempre


Antivirus
Sólo funcionan si se entiende qué función desempeñan en un sistema.

• Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la
  hora de vender.
Botnets de ayer, hoy y siempre
Botnets de ayer, hoy y siempre
Botnets de ayer, hoy y siempre
Hispasec

Weitere ähnliche Inhalte

Ähnlich wie Botnets evolución

Ähnlich wie Botnets evolución (20)

Slideshared ppt
Slideshared pptSlideshared ppt
Slideshared ppt
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
BotNet
BotNetBotNet
BotNet
 
Botnets
BotnetsBotnets
Botnets
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
TODO ACERCA DE LOS BOTS ppt
TODO ACERCA DE LOS BOTS pptTODO ACERCA DE LOS BOTS ppt
TODO ACERCA DE LOS BOTS ppt
 
Manual de hack
Manual de hackManual de hack
Manual de hack
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Rg4l
Rg4lRg4l
Rg4l
 
Rg4linformatica
Rg4linformaticaRg4linformatica
Rg4linformatica
 
informarica
informaricainformarica
informarica
 
Troyanos
TroyanosTroyanos
Troyanos
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
diapo Virus_informticos.pdf
diapo Virus_informticos.pdfdiapo Virus_informticos.pdf
diapo Virus_informticos.pdf
 
Bonet
BonetBonet
Bonet
 
Evolución del malware
Evolución del malwareEvolución del malware
Evolución del malware
 
Evolución del malware
Evolución del malwareEvolución del malware
Evolución del malware
 
Trabajo manuelk antivirus
Trabajo manuelk antivirusTrabajo manuelk antivirus
Trabajo manuelk antivirus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Mehr von Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Mehr von Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Kürzlich hochgeladen

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 

Kürzlich hochgeladen (20)

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 

Botnets evolución

  • 1. Botnets de ayer, hoy y siempre...
  • 2. Sergio de los Santos Coordinador de S.O.C. de Hispasec ssantos@hispasec.com Hispasec Sistemas S.L. Avda Juan López Peñalver, 17 Edificio Centro de Empresas CEPTA, planta 3. Telf: (+34) 902 161 025 Parque Tecnológico de Andalucía 29590 Campanillas (Málaga) Telf: (+34) 952 020 494 España Fax: (+34) 952 02 86 94
  • 10. El malware, motivaciones… Qué hay que mejorar: Distribución
  • 11. El malware, motivaciones… Qué hay que mejorar: Distribución en el tiempo
  • 12. El malware, motivaciones… Qué hay que mejorar: Gestión de recursos
  • 13. El malware, motivaciones… Qué hay que mejorar: Métodos de distribución
  • 14. El malware, motivaciones… Qué hay que mejorar: Pasar inadvertidos
  • 15. El malware, motivaciones… Qué hay que mejorar: Modularidad
  • 16. Botnets de ayer, hoy y siempre
  • 17. Botnets de ayer, hoy y siempre Fuente: Damballa.com Top 10 Botnet Threat Report – 2010.
  • 18. Botnets de ayer, hoy y siempre Fuente: Damballa.com Top 10 Botnet Threat Report – 2010.
  • 19. Botnets de ayer, hoy y siempre Fuente: Damballa.com Top 10 Botnet Threat Report – 2010.
  • 20. Botnets de ayer, hoy y siempre BOTNETS: Tipos RATS (remote administration tool) Un puerto abierto esperando instrucciones en la máquina víctima.
  • 21. Botnets de ayer, hoy y siempre BOTNETS: Tipos RATS (remote administration tool) Un puerto abierto esperando instrucciones en la máquina víctima.
  • 22. Botnets de ayer, hoy y siempre BOTNETS: Tipos RATS (remote administration tool) Un puerto abierto esperando instrucciones en la máquina víctima.
  • 23. Botnets de ayer, hoy y siempre BOTNETS: Evolución Troyano “tradicional” Un puerto abierto esperando instrucciones en la máquina víctima. No permitía al atacante gestionar de forma cómoda a muchos infectados. IRC Los infectados caen en una sala y se les mandan comandos. Gestión cómoda. HTTP El mundo se mueve en torno a la web. Paneles de control cómodos y centralizados. Kits del tipo “Do it yourself” Web 2.0 P2P Twitter En los últimos tiempos, se habla de botnets tanto a los paneles de control (gestión) como a los kits de creación y gestión.
  • 24. El malware, lo mejor de cada casa… BOTNETS: IRC
  • 25. El malware, lo mejor de cada casa… BOTNETS: IRC
  • 26. El malware, lo mejor de cada casa… BOTNETS: Mpack
  • 27. Botnets de ayer, hoy y siempre BOTNETS: Firepack
  • 28. Botnets de ayer, hoy y siempre BOTNETS: Sudamericanas
  • 29. Botnets de ayer, hoy y siempre BOTNETS: Koobface
  • 30. Botnets de ayer, hoy y siempre BOTNETS: Koobface
  • 31. Botnets de ayer, hoy y siempre BOTNETS: TwitterNet
  • 32. Botnets de ayer, hoy y siempre BOTNETS: Zeus: Líneas de negocio Venta del kit en sí Zeus is a trojan, a modular kit, and for sale: The asking price varies, seeming to average around $700. Security experts at RSA’s Anti-Fraud Command Center have detected hundreds of different variants of the Zeus Trojan kit, each version capable of infecting thousands of computers every day. Does not have the right to distribute the product in any business or commercial purposes not connected with this sale. May not disassemble / study the binary code of the bot builder. Has no right to use the control panel as a means to control other bot nets or use it for any other purpose. Does not have the right to deliberately send any portion of the product to anti-virus companies and other such institutions. Commits to give the seller a fee for any update to the product that is not connected with errors in the work, as well as for adding additional functionality.
  • 33. Botnets de ayer, hoy y siempre BOTNETS: Zeus: Líneas de negocio Alquiler de uso "Fraudsters who execute Zeus attacks simply need to take control of a compromised server or have their own back-end servers; once they have a server in place, they merely need to install the Zeus administration panel, create a user name and password, and start launching their attacks.
  • 34. Botnets de ayer, hoy y siempre BOTNETS: Zeus: Líneas de negocio Venta de datos robados.
  • 35. Botnets de ayer, hoy y siempre BOTNETS: Zeus: Líneas de negocio Negocio alrededor Vulnerabilidades para infectar Spameo a cuentas Venta del código fuente
  • 36. Botnets de ayer, hoy y siempre BOTNETS: Zeus
  • 37. Botnets de ayer, hoy y siempre BOTNETS: SpyEye
  • 38. Botnets de ayer, hoy y siempre BOTNETS: SpyEye
  • 39. Botnets de ayer, hoy y siempre BOTNETS: Didácticas
  • 40. Botnets de ayer, hoy y siempre BOTNETS: Didácticas
  • 41. Botnets de ayer, hoy y siempre BOTNETS: En móviles
  • 42. Botnets de ayer, hoy y siempre Antivirus Sólo funcionan si se entiende qué función desempeñan en un sistema. • Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la hora de vender.
  • 43. Botnets de ayer, hoy y siempre Antivirus Sólo funcionan si se entiende qué función desempeñan en un sistema. • Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la hora de vender.
  • 44. Botnets de ayer, hoy y siempre Antivirus Sólo funcionan si se entiende qué función desempeñan en un sistema. • Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la hora de vender.
  • 45. Antivirus Los antivirus son UNA HERRAMIENTA MÁS La protección contra el malware se consigue: No administrador Actualizar el sistema Actualizar los programas Mantenerse informado Otras opciones de seguridad Seguridad razonable
  • 46. Botnets de ayer, hoy y siempre Antivirus Sólo funcionan si se entiende qué función desempeñan en un sistema. • Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la hora de vender.
  • 47. Botnets de ayer, hoy y siempre Antivirus Sólo funcionan si se entiende qué función desempeñan en un sistema. • Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la hora de vender.
  • 48. Botnets de ayer, hoy y siempre Antivirus Sólo funcionan si se entiende qué función desempeñan en un sistema. • Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la hora de vender.
  • 49. Botnets de ayer, hoy y siempre Antivirus Sólo funcionan si se entiende qué función desempeñan en un sistema. • Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la hora de vender.
  • 50. Botnets de ayer, hoy y siempre Antivirus Sólo funcionan si se entiende qué función desempeñan en un sistema. • Su verdadero nombre debería ser: “detector de cierto tipo de malware”, pero queda “feo” a la hora de vender.
  • 51. Botnets de ayer, hoy y siempre
  • 52. Botnets de ayer, hoy y siempre
  • 53. Botnets de ayer, hoy y siempre