Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Copy of Malware_Seg en redes

Exposición en Neosecure sobre el tema MALWARE
by

Diana Alfaro

on 7 July 2011

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Copy of Malware_Seg en redes

MALWARE Diana Alfaro
Ronald Morey TIPOS Existen una gran variedad de malware, los cuales han sido clasificados por tipos, estos son:
Malware infeccioso
Malware oculto
Malware para obtener beneficios ¿Qué es el malware? Suele estar unido al vandalismo cibernético, lo que produce robo de información y dinero, lo cual se ha vuelto un negocio rentable para muchos. Es un software diseñado para infiltrase o causar daño a una computadora sin consentimiento del usuario. Estadísticas MALWARE INFECCIOSO MALWARE OCULTO VIRUS GUSANO Programa que al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora. Programa que se transmite a sí mismo, explotando vulnerabilidades, en una red
de computadoras para infectar
otros equipos. TROYANOS ROOKTKITS BACKDOORS Programas maliciosos que están disfrazados como algo inocuo o atractivo Modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Para eludir los procedimientos normales de autenticación a la
hora de conectarse a una computadora MALWARE PARA BENEFICIOS MOSTRAR PUBLICIDAD SPYWARE Recopilan información
sobre las actividades realizadas por un usuario y la distribuyen. ADWARE Muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes. HIJACKERS Programas que realizan cambios en la configuración del navegador web. DIALERS Programas maliciosos que toman el control del módem dial-up Monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al creador. ROBAR INFORMACIÓN KEYLOGGERS Roban información privada pero solo la que se encuentra guardada en el equipo. STEALERS BOTNETS Son redes de computadoras infectadas, también llamadas "zombis". ATAQUES DISTRIBUIDOS OTROS TIPOS ROGUE Hacen creer al usuario que su computadora está infectada por algún tipo de virus u otro tipo de software malicioso. RANSOMWARE Programas que cifran los archivos importantes para el usuario, haciéndolos inaccesibles. VULNERABILIDADES Existen varios factores que hacen a un sistema más vulnerable al malware:
Homogeneidad
Errores de software
Código sin confirmar
Sobre-privilegios de usuario
Sobre-privilegios de código LLAMADAS TELEFÓNICAS CASOS MÁS RECIENTES DE MALWARE OPERACIÓN
AURORA Ataque masivo contra varias
corporaciones, entre las que
se encuentran Google,
Adobe, entre otras. Ataques específicos a sistemas de control industrial SCADA (Supervisory Control And Data Acquisition) STUXNET EVENTOS RECIENTES 2
0
1
1 Rustock, una de las mayores y más prolíficas redes botnet del mundo, ha dejado de enviar Spam, aparentemente de un día para otro. (18/03/2011)
Corea del Sur presenta su ley de “prevención de PCs Zombies” (28/03/2011)
Creadores de malware están usando vulnerabilidades de miles de sitios web para inyectar código malicioso. (01/04/2011)
Desactivan red de PCs Zombies en EEUU. (15/04/2011) Vulnerabilidades en los Sistemas operativos
que los atacantes pueden explotar de forma
remota han estado en una fuerte caída
desde 2005 El SO de Microsoft, ha hecho grandes mejoras en su proceso de seguridad, que ha permitido a Windows
ser sólo el quinto sistema más vulnerables de acuerdo con un informe de 2009 de IBM X-Force Las nuevas técnicas se basan en el uso de mejoras y actualizaciones del sistema, de las funciones de los sistemas operativos y aplicaciones del lado del cliente Es aquel malware que es capaz de mutarse a
sí mismo mientras mantiene su algoritmo
original intacto, para así ocultar su presencia Son aquellos que poseen un conjunto reducido de funciones
de encriptación y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección

Utilizan el cifrado como mecanismo para defenderse y puede
cambiar la rutina de cifrado únicamente un número determinado
de veces (generalmente una cantidad reducida) Consiste en impedir o hacer más difícil los intentos de ingeniería inversa y desensamblado que tienen la intención de obtener una forma de código fuente cercana a la forma original Los dos tipos de ofuscación son de host (Paquetes de Ejecución Portable(PE)) y de red (Codificadores de red) El malware se reproduce o se propaga y suele ser un
poco diferente de la primera (mutación)para que
pueda sobrevivir, lo que dificulta su identificación con
el uso de antivirus basados ​​en firmas o de
herramientas de eliminación de software
malintencionado. Redirigen, y / o enlazan a un sitio infectado

El equipo visita el sitio y descarga el código del sitio,
que luego se ejecuta localmente. 
Todo está escondido en los paquetes de la sesión HTTP Activo Pasivo Motores de
búsqueda
Formularios falsos Correo electrónico
Enlace falso Operacionales Legales Derechos de autor
Licencias La aplicación y
puertos abiertos Correo electrónico Sitios web maliciosos Phishing P2P Proceso en donde un dispositivo, objeto o principio
tecnológico es descubierto por medio del análisis y
observación de su operación, función y/o estructura Estudio de un programa por medio de la observación.
En ningún momento el programa es ejecutado.
Diferentes niveles de profundidad (Observación/Desensamblado)
Permite conocer como se comporta el programa en circunstancias no convencionales.
Brinda una fotografía “aproximada” del funcionamiento del malware.
Mas seguro que el análisis dinámico Técnicas de Análisis Análisis Estático Análisis Dinámico Estudio de un programa mediante su comportamiento en tiempo de ejecución.
Se basa en monitorear el funcionamiento del programa. Observación.
Permite conocer como se comporta el programa en circunstancias normales.
El riesgo debe ser controlado. Analizando Autorun.INF. Preguntas Conclusiones Seguridad en Redes I-2011 Con hardware Adaptadores
Dispositivos
Teclados reales Con software Basado en núcleo
Enganchados
Métodos creativos Anti-spyware
Firewall
Monitores de red
Software anti-keylogging
Otros métodos (copia y pega) Contramedidas Correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real HOAX Son acciones adicionales, incluidas en virus, gusanos o troyanos y que posee cierta amenaza en particular PAYLOAD Consiste en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro SCAM Correo electrónico no solicitado enviado masivamente para envío de publicidad o la propagación de códigos maliciosos SPAM ¿Desde dónde llega? Ingeniería Social Archivo de ejecución ¿Por qué se programa? Antecedentes ¿Cómo se programa? El malware se programa como
cualquier otro tipo de software,
con cualquier lenguaje de
programación. Hackers Grey Hat Crackers Técnicas modernas de propagación del malware Fast flux Single flux - Double flux Ventajas para el atacante Métodos que determinan la dificultad
de detección del malware Metamorfismo Polimorfismo Oligomorficos Ofuscación Codificación de la red Archivadores, encriptadores y empaquetadores Encriptadores Archivadores Empaquetadores Servicios Dinámicos
de Nombres de Dominio Robo de identidad Robo de identidad Propagación de malware Correo electrónico Contramedidas Sitios web maliciosos Contramedidas Peer-Yo-Peer(P2P) Ataques P2P Contramedidas Phishing Contramedidas Tipos de phishing Ingeniería reversa de software
Full transcript