SlideShare une entreprise Scribd logo
1  sur  40
Télécharger pour lire hors ligne
El Malware en Mac OS X no es un juego
                  de niños




 BitDefender
 MAXIMUM SECURITY. MAXIMUM SPEED.



SLIDE 1
Whoami

 ●   He trabajado en importantes empresas como consultor especializado en
     Computer Forensics, Honeynets, detección de intrusiones, redes trampa y
     pen-testing. He implantado normas ISO 27001, CMMI (nivel 5) y diversas
     metodologías de seguridad. También colaboro sobre seguridad y análisis
     forense informático con diversas organizaciones comerciales y con las
     fuerzas de seguridad del estado, especialmente con el Grupo de Delitos
     Telemáticos de la Guadia Civil y la Brigada de Investigación Tecnológica
     de la policia nacional.
     También he participado en las jornadas JWID/CWID organizadas por el
     ministerio de defensa, en donde obtuve la certificación nato secret.
     Actualmente soy miembro de la Spanish Honeynet Project y trabajo como
     Information Security and Forensics Consultant para dos grandes
     compañías como Bitdefender y Google inc.



SLIDE 2
http://conexioninversa.blogspot.com




SLIDE 3
SLIDE 4
Agenda:

Bitdefender
Escenario actual del malware
Malware & Mac OSX
Casos reales
Conclusiones
SLIDE 5
BitDefender de un Vistazo
 • Fundada en 2001
 • Un Líder de Soluciones Anti-Malware Proactivas
 • La Tecnología Utilizada por los Partners OEM y 10 Millones de Clientes en
   Todo el Mundo

 • Distribución en más de 100 países
 • Nueve Oficinas Internacionales de
 Ventas
      - Sede de Marketing Mundial en Silicon
      Valley
      - Sede Mundial OEM en Silicon Valley
 • Producto Disponible en 18 Idiomas



 SLIDE 6
Escenario actual del malware




 BitDefender
 MAXIMUM SECURITY. MAXIMUM SPEED.



SLIDE 7
Escenario de Amenazas - El Pasado
     Fuentes de ataque      Tipos de amenazas     Medios de Proliferación




                                                         Dispositivo
                                   Virus                  Extraíble

                             Gusanos de correo
                              Gusanos exploit           Adjuntos de
                                                          correo
           Script Kiddies         Rootkits
                             Troyanos de puerta
                                   trasera
                                                          Clientes de
                                                         Mensajería
                                                         Instantánea


 SLIDE 8
Escenario de Amenazas de Internet - Presente
Fuentes de ataque          Tipos de amenazas          Medios de Proliferación
                                                                             Clientes de
                                                                             Mensajería
                                                                             Instantánea
                                  Virus
        Hackers            Gusanos de correo    Sitios Web Multimedia Legítimos
                                                        Comprometidos
                             Gusanos exploit
                              Gusanos P2P                                         Dispositivos
                                                                                   extraíbles
                                                     Phishing    Redes P2P
   Crimen organizado          Gusanos IM
                                Rootkits
                                                                                  Adjuntos de
                           Troyanos de puerta                                     Correo SPAM
                                                Dispositivos     Redes Públicas
   Empresas Legítimas            trasera          Móviles            Wi-Fi

                                Spyware
                                Adware
   Gobiernos extranjeros
 SLIDE 9                       Greyware                         Aplicaciones Web 2.0
Malware & Mac OSX




SLIDE 10
SLIDE 11
SLIDE 12
Malware y otros
 monstruos en
   Mac OSX



 BitDefender
 MAXIMUM SECURITY. MAXIMUM SPEED.



SLIDE 13
Trojan.OSX.Jahlav.A: El troyano Jahlav fue descubierto a final de 2008, cuando
   comenzó a ser distribuido como un códec de vídeo falso, con el fin de atraer a
   los usuarios para descargar e instalar el malintencionado DMG de archivos, los
   creadores de este malware crearon una página con un "supuesto" vídeo. Si el
   usuario instalaba este falso codec, comenzaban a descargarse troyanos
   maliciosos desde un servidor web remoto.
Trojan.OSX.RSPlug.A: El troyano RSPlug es uno de los más peligrosos para sistemas
   Mac OS X. También con la escusa de un codec engaña al usuario a descargar e
   instalar el DMG infectado. RSPlug está presente en sitios web con contenido
   pornográfico. Una vez instalado, el troyano suplanta los servidores DNS para
   redirigir el tráfico a páginas de phishing, para así recoger información sensible
   como datos bancarios, correo electrónico......
Tool Trojan.OSX.HellRTS.A: Se trata de un kit de desarrollo de software malicioso
   complejo que permite a un atacante desarrollar su propia pieza de malware
   para Mac OS X a partir de una aplicación cliente-servidor, donde el servidor es el
   servicio de puerta trasera que se ejecuta en la máquina infectada y la aplicación
   cliente es usada por el atacante para ejecutar comandos. Este troyano diversas
   acciones contra nuestro equipo que van desde operaciones extremadamente
   dañinas hasta visionar el trabajo del usuario sin su conocimiento a través del
   módulo de Vista del escritorio.

SLIDE 14
Trojan.OSX.OpinionSpy.A: Este malware se instala normalmente a
   través de aplicaciones de libre distribución como salvapantallas. El
   troyano OpinionSpy permite controlar la actividad del usuario y
   envía información sensible del mismo fuera de su ordenador. Esta
   amenaza supone un importante riesgo para la privacidad del
   usuario y para la seguridad de los datos almacenados.
Trojan.OSX.Boonana.A: Boonana es un malware multiplataforma
   basado en Java que se puede ejecutar en Windows, Mac OS X o
   Linux y que utiliza las redes sociales como medio de propagación
   para descargar software malicioso. Entre sus acciones está la de
   alojar un par de archivos maliciosos en una carpeta invisible
   llamada “. Jñana“. A continuación, instala un servidor de IRC local y
   uno web, entre otros. El malware Boonana intenta cambiar la
   configuración del servidor DNS con el fin de realizar ataques
   phishing.


SLIDE 15
R.A.T. (Remote Administration Tool):
 Hellraiser
-Shell remota
- Acceso sistema
ficheros
- Petición autenticación
- Spotlight remoto
- Keylogger SMTP
Referencia:
http://ithreats.net/2010/04/20/rat-for-mac/
SLIDE 16
El más divertido

 MACDEFENDER

 Rogue AV que llamaron MacDefender y lo distribuyeron con
 técnicas de BlackSEO por Internet.

 Cuando las casas de antivirus empezaron a firmarlo los creadores
 de de MacDefender lo mutaron para sacar MacSecurity y
 MacProtector, hasta llegar a saturar los servicios profesionales
 de soporte de Apple

 A raíz de este punto se emitió un artículo en la knowledge base
 reconociendo que existía el problema, cómo quitarlo y que
 sacarían una Security Update para su solución.

 SLIDE 17
Los origenes

 Se remontan a ChronoPay por la dirección de correo electrónico
 de ChronoPay a nombre de Alexandra Volkov. La dirección de
 correo electrónico aparece en el registro de dominio para mac-
 defence.com y macbookprotection.com, dos sitios web de los
 usuarios de Mac están dirigidas a fin de comprar el software de
 seguridad.
 ChronoPay es el procesador de pagos ‘on-line’ más grande de
 Rusia. Los sitios web fueron acogidos en Alemania y fueron
 suspendidos por Webpoint.com.
 ChronoPay anteriormente había sido vinculado a otra estafa en
 la que los usuarios que participan en el intercambio de archivos
 se les pidió pagar una multa por desbloquear el software


 SLIDE 18
VIDEO DEMO



SLIDE 19
VIDEO DEMO



SLIDE 20
Un malware
           en la oficina




SLIDE 21
CASO 1:

Problema:
Entidad financiera deja de operar en todos sus cajeros y
servicios web debidos a un mal funcionamiento de servicios
centrales.

Impacto:
Mala imagen. Perdida de reputación, la duración del problema se
traslado durante horas

Análisis
Red nativa en Windows, Active Directory, Exchange y…


SLIDE 22
CASO 1:

10:20 h del 17 de Agosto de 2010.
Los usuarios de la LAN se quejan de que la red empieza a ser lenta
Servicios de directorio empiezan a fallar
12:30 h
Las unidades de red se desconectan cada cierto tiempo
Los servidores funcionan correctamente pero la red no da servicio

Se piensa y se comprueba:
   Un mal fallo en los Routers de la instalación
   Un nuevo especimen de malware se ha instalado y los AV no son capaces
   de detectarlo
   Un reciente actualización del aplicativo financiero ha provocado la
   inestabilidad



SLIDE 23
Monitorizar ancho de banda
Grabar ficheros de tráfico de red .PCAP
Pasarlos por SNORT y Ooopsss!!! Sorpresa!!




SLIDE 24
Monitorizar ancho de banda
Grabar ficheros de tráfico de red .PCAP
Pasarlos por SNORT y Ooopsss!!! Sorpresa!!




SLIDE 25
Tenemos una IP de origen y precioso mac ¡¡Hora del análisis!!




SLIDE 26
Análisis

 Obtención del disco duro de forma integra (con sus huellas) por
 medio tradicional :

  (orden dependiente de cómo se encuentra el sistema)
       Clonado del disco(s)
       Volcado de la memoria

 Análisis manual o semiautomático

 VOLAFOX


 SLIDE 27
VIDEO DEMO



SLIDE 28
Hora del análisis…

 Verificamos lo último que se ha descargado y nos encontramos con un
 paquete llamado IWORK 09

 Analizando el paquete vemos que hay un fichero
    Este se encuentra en:

       /System/Library/StartupItems/iWorkServices

    con atributos de read+write+execute
    Despues de la ejecución la puerta trasera verifica si eres
    administrador (sudo mode) utilizando "_geteuid" y"_getpwuid"
    Si no se ejecuta como administrador sale de la instalación


 SLIDE 29
Hora del análisis…
 Crea los siguientes ficheros:

 /System/Library/StartupItems/iWorkServices/iWorkServices
 /System/Library/StartupItems/iWorkServices/StartupParameters.plist
 /usr/bin/iWorkServices

 Y el fichero "StartupParameters.plist" contiene los siguientes datos:
       {
     Description = "iWorkServices";
     Provides = ("iWorkServices");
     Requires = ("Network");
     OrderPreference = "None";
     }

     e intenta conectarse a:

 69.92.177.146:59201
 qwfojzlk.freehostia.com:1024



 SLIDE 30
Hora del análisis…

  p2punlock          banclear
  platform           clear
  rand               get
                     httpget
  rshell
                     httpgeted
  script
                     leafs
  sendlogs           nodes
  set                p2pihist
  shell              p2pihistsize
  sleep              p2plock
  socks              p2pmode
  system             p2ppeer
  uid                p2ppeerport
  unknowns           p2ppeertype
                     p2pport
  uptime

 SLIDE 31
Botnets en Mac OS X: iBotnet
-Desplegada en Abril 2009.Ya existe una versión. F en
el 2011
-Infección mediante copias piratas de:
   - iWork 09’
   - Photoshop CS4.
-Usando redes P2P

http://www.securitybydefault.com/2009/04/ibotnet-red-basada-en-
macs-zombies.html
Conclusiones               Conclusiones
     Hola Frank,
     ¿que haces
      por aquí?    El Malware en Mac OS X ¡Existe!

            Troyanos                        Keylogger un
                                                Me encontre
                                                      Mac, sin
                                                     insecticida



            Spyware                           Rootkits


                   Virus                  Botnets
 SLIDE 33
Conclusiones

                El Malware en Mac OS X ¡Existe!

            Troyanos                     Keylogger


            Spyware                        Rootkits


                Virus                  Botnets
 SLIDE 34
Pero lo peor de todo
  SON LOS TROYANOS…
Troyanos humanos
Pedimos ayuda a Bitdefender
 Enviamos las firmas y en menos de cuatro horas
 disponiamos de una herramienta para su limpieza
  Características a día de hoy:
       –   Protección en tiempo real
       –   Detección ampliada
       –   Fácil de usar
       –   Análisis inteligente de virus
            • Firmas
            • Análisis Heurístico estático
            • Análisis Heurístico dinámico B-Have


               Bitdefender 2011 for Mac
SLIDE 37
Protección y Administración del Cliente
    Protección                   Administración
     Proactiva                    Centralizada




 SLIDE 38
Administración del Servidor y de Puntos Finales

• Capacidades de Administración de Red Integradas
    – Versión de Microsoft del Lenguaje Script de Web-Based Enterprise
      Management (WBEM) para Puntos Finales y Servidores


• Se incluyen más de 30 plantillas WMI Script Predefinidas
    – Cientos de Scripts Disponibles de forma Pública, Administración Remota
      Automatizada:
            •   Termina aplicaciones y procesos
            •   Instala y desinstala software (incluyendo otras soluciones AV)
            •   Reiniciar o apagar las estaciones de trabajo
            •   Activar/desactivar autoejecutables y unidades extraíbles USB


• Paquetes de Instalación Cliente / Servidor Personalizables
    – Seleccionar características de la instalación y desactivar funciones no deseadas
    – Analizar el sistema antes de la Instalación



 SLIDE 39
Referencias…

 http://www.seguridadapple.com
 http://www.malwarecity.com

 http://conexioninversa.blogspot.com
 http://www.bitdefender.es


             pedro.sanchez@conexioninversa.com
            http://twitter.com/#!/ConexionInversa



                             ¿Preguntas?
 SLIDE 40

Contenu connexe

Tendances

Tendances (14)

Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Beatriz
BeatrizBeatriz
Beatriz
 
Hackers
HackersHackers
Hackers
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
 
Intecner 101
Intecner  101Intecner  101
Intecner 101
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
crackers
  crackers  crackers
crackers
 
Presentación de leonardo
Presentación de leonardo Presentación de leonardo
Presentación de leonardo
 
Glosario informatica
Glosario informaticaGlosario informatica
Glosario informatica
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 

En vedette

La lopd y el marketing con emails
La lopd y el marketing con emailsLa lopd y el marketing con emails
La lopd y el marketing con emailsformulalopd
 
Copia De Inteligencia Y GestióN Emocional SesióN 4 úLtima
Copia De Inteligencia Y GestióN Emocional SesióN 4 úLtimaCopia De Inteligencia Y GestióN Emocional SesióN 4 úLtima
Copia De Inteligencia Y GestióN Emocional SesióN 4 úLtimaMari Carmen
 
WALCO PROFILE (1) (3)
WALCO PROFILE (1) (3)WALCO PROFILE (1) (3)
WALCO PROFILE (1) (3)cgpl kerala
 
Habilidades para utilizar software de sistemas
Habilidades para utilizar software de sistemasHabilidades para utilizar software de sistemas
Habilidades para utilizar software de sistemasLuis Engallo Jr.
 
Angel Ron: Grupo banco popular, un modelo de negocio rentable y solvente ante...
Angel Ron: Grupo banco popular, un modelo de negocio rentable y solvente ante...Angel Ron: Grupo banco popular, un modelo de negocio rentable y solvente ante...
Angel Ron: Grupo banco popular, un modelo de negocio rentable y solvente ante...Banco Popular
 
Fagbladet Brandpunkt - Artikel, Mohammed
Fagbladet Brandpunkt - Artikel, MohammedFagbladet Brandpunkt - Artikel, Mohammed
Fagbladet Brandpunkt - Artikel, MohammedMohammed Ashraf
 
ODROID Magazine June 2015
ODROID Magazine June 2015ODROID Magazine June 2015
ODROID Magazine June 2015Nanik Tolaram
 
Como comienzan las discusiones
Como comienzan las discusionesComo comienzan las discusiones
Como comienzan las discusionesBerli Onle
 
Tutorial pearltrees y scoop.it
Tutorial pearltrees y scoop.itTutorial pearltrees y scoop.it
Tutorial pearltrees y scoop.itBernardo Zavahra
 
Transforming the delivery of health and social care (The Kings Fund - sep2012)
Transforming the delivery of health and social care (The Kings Fund - sep2012)Transforming the delivery of health and social care (The Kings Fund - sep2012)
Transforming the delivery of health and social care (The Kings Fund - sep2012)Alfredo Alday
 
Piwik Installation und Implementierung
Piwik Installation und ImplementierungPiwik Installation und Implementierung
Piwik Installation und ImplementierungGerd Theobald
 
Xavier Querol - (Contribució de fonts a NO2 i PM a Espanya principalment Barc...
Xavier Querol - (Contribució de fonts a NO2 i PM a Espanya principalment Barc...Xavier Querol - (Contribució de fonts a NO2 i PM a Espanya principalment Barc...
Xavier Querol - (Contribució de fonts a NO2 i PM a Espanya principalment Barc...Medi Ambient. Generalitat de Catalunya
 

En vedette (20)

La lopd y el marketing con emails
La lopd y el marketing con emailsLa lopd y el marketing con emails
La lopd y el marketing con emails
 
Flexible working based on IT
Flexible working based on ITFlexible working based on IT
Flexible working based on IT
 
Copia De Inteligencia Y GestióN Emocional SesióN 4 úLtima
Copia De Inteligencia Y GestióN Emocional SesióN 4 úLtimaCopia De Inteligencia Y GestióN Emocional SesióN 4 úLtima
Copia De Inteligencia Y GestióN Emocional SesióN 4 úLtima
 
Twitter
TwitterTwitter
Twitter
 
WALCO PROFILE (1) (3)
WALCO PROFILE (1) (3)WALCO PROFILE (1) (3)
WALCO PROFILE (1) (3)
 
Habilidades para utilizar software de sistemas
Habilidades para utilizar software de sistemasHabilidades para utilizar software de sistemas
Habilidades para utilizar software de sistemas
 
Triptico
TripticoTriptico
Triptico
 
Angel Ron: Grupo banco popular, un modelo de negocio rentable y solvente ante...
Angel Ron: Grupo banco popular, un modelo de negocio rentable y solvente ante...Angel Ron: Grupo banco popular, un modelo de negocio rentable y solvente ante...
Angel Ron: Grupo banco popular, un modelo de negocio rentable y solvente ante...
 
Innovación total Aquí y Ahora
Innovación total Aquí y AhoraInnovación total Aquí y Ahora
Innovación total Aquí y Ahora
 
Fagbladet Brandpunkt - Artikel, Mohammed
Fagbladet Brandpunkt - Artikel, MohammedFagbladet Brandpunkt - Artikel, Mohammed
Fagbladet Brandpunkt - Artikel, Mohammed
 
ODROID Magazine June 2015
ODROID Magazine June 2015ODROID Magazine June 2015
ODROID Magazine June 2015
 
Como comienzan las discusiones
Como comienzan las discusionesComo comienzan las discusiones
Como comienzan las discusiones
 
Ninosarte
NinosarteNinosarte
Ninosarte
 
Tutorial pearltrees y scoop.it
Tutorial pearltrees y scoop.itTutorial pearltrees y scoop.it
Tutorial pearltrees y scoop.it
 
Transforming the delivery of health and social care (The Kings Fund - sep2012)
Transforming the delivery of health and social care (The Kings Fund - sep2012)Transforming the delivery of health and social care (The Kings Fund - sep2012)
Transforming the delivery of health and social care (The Kings Fund - sep2012)
 
Piwik Installation und Implementierung
Piwik Installation und ImplementierungPiwik Installation und Implementierung
Piwik Installation und Implementierung
 
Xavier Querol - (Contribució de fonts a NO2 i PM a Espanya principalment Barc...
Xavier Querol - (Contribució de fonts a NO2 i PM a Espanya principalment Barc...Xavier Querol - (Contribució de fonts a NO2 i PM a Espanya principalment Barc...
Xavier Querol - (Contribució de fonts a NO2 i PM a Espanya principalment Barc...
 
Gruppo Linealight, Company Profile
Gruppo Linealight, Company ProfileGruppo Linealight, Company Profile
Gruppo Linealight, Company Profile
 
Q3 2009 Earning Report of Datalink Corp.
Q3 2009 Earning Report of Datalink Corp.Q3 2009 Earning Report of Datalink Corp.
Q3 2009 Earning Report of Datalink Corp.
 
Santa juana de arco
Santa juana de arcoSanta juana de arco
Santa juana de arco
 

Similaire à El Malware en Mac Os X no es un juego de niños

Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanosmayracm
 
Presentación3
Presentación3Presentación3
Presentación3Sofcas
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3axelmerida
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackersvicuty2179
 
Sesion 05 - Seguridad Informatica.ppt
Sesion 05 - Seguridad Informatica.pptSesion 05 - Seguridad Informatica.ppt
Sesion 05 - Seguridad Informatica.pptXimiVivardelaCruz1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdianazhu88
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)campus party
 

Similaire à El Malware en Mac Os X no es un juego de niños (20)

Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Infografía: Ransomware
Infografía: Ransomware Infografía: Ransomware
Infografía: Ransomware
 
Presentacion2 ide08217008
Presentacion2 ide08217008Presentacion2 ide08217008
Presentacion2 ide08217008
 
Malware
MalwareMalware
Malware
 
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
D:\Comercio Electronico Exposicion 2010\Pc Zombieexpo3
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
Sesion 05 - Seguridad Informatica.ppt
Sesion 05 - Seguridad Informatica.pptSesion 05 - Seguridad Informatica.ppt
Sesion 05 - Seguridad Informatica.ppt
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Comercio Electronico pc
Comercio Electronico pcComercio Electronico pc
Comercio Electronico pc
 
Troyanos
TroyanosTroyanos
Troyanos
 
X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)X implementecion de botnet mauricio y osnaider (seg. y redes)
X implementecion de botnet mauricio y osnaider (seg. y redes)
 

Plus de Eventos Creativos

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftEventos Creativos
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit frameworkEventos Creativos
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdmEventos Creativos
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetEventos Creativos
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaEventos Creativos
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Eventos Creativos
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Eventos Creativos
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos iosEventos Creativos
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosEventos Creativos
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoEventos Creativos
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativoEventos Creativos
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcEventos Creativos
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesEventos Creativos
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móvilesEventos Creativos
 

Plus de Eventos Creativos (20)

La informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y MicrosoftLa informática se creó en las calles: Microhistorias de Apple y Microsoft
La informática se creó en las calles: Microhistorias de Apple y Microsoft
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
Pentesting con metasploit framework
Pentesting con metasploit frameworkPentesting con metasploit framework
Pentesting con metasploit framework
 
Malware en android
Malware en androidMalware en android
Malware en android
 
Despliegue empresarial de smartphones mdm
Despliegue empresarial de smartphones   mdmDespliegue empresarial de smartphones   mdm
Despliegue empresarial de smartphones mdm
 
Atacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnetAtacando iphone a través de wireless y javascript botnet
Atacando iphone a través de wireless y javascript botnet
 
Ataque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil FocaAtaque a redes de datos IPv6 con Evil Foca
Ataque a redes de datos IPv6 con Evil Foca
 
Windows 8
Windows 8Windows 8
Windows 8
 
Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03Análisis forense de dispositivos android 03
Análisis forense de dispositivos android 03
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Análisis forense de dispositivos ios
Análisis forense de dispositivos iosAnálisis forense de dispositivos ios
Análisis forense de dispositivos ios
 
Arquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en iosArquitectura, aplicaciones y seguridad en ios
Arquitectura, aplicaciones y seguridad en ios
 
Jailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivoJailbreak y rooting más allá de los límites del dispositivo
Jailbreak y rooting más allá de los límites del dispositivo
 
I os en el entorno corporativo
I os en el entorno corporativoI os en el entorno corporativo
I os en el entorno corporativo
 
Análisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etcAnálisis forense de tarjetas sim, smartcards, etc
Análisis forense de tarjetas sim, smartcards, etc
 
Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Firma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móvilesFirma digital y biométrica en dispositivos móviles
Firma digital y biométrica en dispositivos móviles
 
Nfc en móviles
Nfc en móvilesNfc en móviles
Nfc en móviles
 
Fraude en tecnológias móviles
Fraude en tecnológias móvilesFraude en tecnológias móviles
Fraude en tecnológias móviles
 

Dernier

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 

Dernier (15)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

El Malware en Mac Os X no es un juego de niños

  • 1. El Malware en Mac OS X no es un juego de niños BitDefender MAXIMUM SECURITY. MAXIMUM SPEED. SLIDE 1
  • 2. Whoami ● He trabajado en importantes empresas como consultor especializado en Computer Forensics, Honeynets, detección de intrusiones, redes trampa y pen-testing. He implantado normas ISO 27001, CMMI (nivel 5) y diversas metodologías de seguridad. También colaboro sobre seguridad y análisis forense informático con diversas organizaciones comerciales y con las fuerzas de seguridad del estado, especialmente con el Grupo de Delitos Telemáticos de la Guadia Civil y la Brigada de Investigación Tecnológica de la policia nacional. También he participado en las jornadas JWID/CWID organizadas por el ministerio de defensa, en donde obtuve la certificación nato secret. Actualmente soy miembro de la Spanish Honeynet Project y trabajo como Information Security and Forensics Consultant para dos grandes compañías como Bitdefender y Google inc. SLIDE 2
  • 5. Agenda: Bitdefender Escenario actual del malware Malware & Mac OSX Casos reales Conclusiones SLIDE 5
  • 6. BitDefender de un Vistazo • Fundada en 2001 • Un Líder de Soluciones Anti-Malware Proactivas • La Tecnología Utilizada por los Partners OEM y 10 Millones de Clientes en Todo el Mundo • Distribución en más de 100 países • Nueve Oficinas Internacionales de Ventas - Sede de Marketing Mundial en Silicon Valley - Sede Mundial OEM en Silicon Valley • Producto Disponible en 18 Idiomas SLIDE 6
  • 7. Escenario actual del malware BitDefender MAXIMUM SECURITY. MAXIMUM SPEED. SLIDE 7
  • 8. Escenario de Amenazas - El Pasado Fuentes de ataque Tipos de amenazas Medios de Proliferación Dispositivo Virus Extraíble Gusanos de correo Gusanos exploit Adjuntos de correo Script Kiddies Rootkits Troyanos de puerta trasera Clientes de Mensajería Instantánea SLIDE 8
  • 9. Escenario de Amenazas de Internet - Presente Fuentes de ataque Tipos de amenazas Medios de Proliferación Clientes de Mensajería Instantánea Virus Hackers Gusanos de correo Sitios Web Multimedia Legítimos Comprometidos Gusanos exploit Gusanos P2P Dispositivos extraíbles Phishing Redes P2P Crimen organizado Gusanos IM Rootkits Adjuntos de Troyanos de puerta Correo SPAM Dispositivos Redes Públicas Empresas Legítimas trasera Móviles Wi-Fi Spyware Adware Gobiernos extranjeros SLIDE 9 Greyware Aplicaciones Web 2.0
  • 10. Malware & Mac OSX SLIDE 10
  • 13. Malware y otros monstruos en Mac OSX BitDefender MAXIMUM SECURITY. MAXIMUM SPEED. SLIDE 13
  • 14. Trojan.OSX.Jahlav.A: El troyano Jahlav fue descubierto a final de 2008, cuando comenzó a ser distribuido como un códec de vídeo falso, con el fin de atraer a los usuarios para descargar e instalar el malintencionado DMG de archivos, los creadores de este malware crearon una página con un "supuesto" vídeo. Si el usuario instalaba este falso codec, comenzaban a descargarse troyanos maliciosos desde un servidor web remoto. Trojan.OSX.RSPlug.A: El troyano RSPlug es uno de los más peligrosos para sistemas Mac OS X. También con la escusa de un codec engaña al usuario a descargar e instalar el DMG infectado. RSPlug está presente en sitios web con contenido pornográfico. Una vez instalado, el troyano suplanta los servidores DNS para redirigir el tráfico a páginas de phishing, para así recoger información sensible como datos bancarios, correo electrónico...... Tool Trojan.OSX.HellRTS.A: Se trata de un kit de desarrollo de software malicioso complejo que permite a un atacante desarrollar su propia pieza de malware para Mac OS X a partir de una aplicación cliente-servidor, donde el servidor es el servicio de puerta trasera que se ejecuta en la máquina infectada y la aplicación cliente es usada por el atacante para ejecutar comandos. Este troyano diversas acciones contra nuestro equipo que van desde operaciones extremadamente dañinas hasta visionar el trabajo del usuario sin su conocimiento a través del módulo de Vista del escritorio. SLIDE 14
  • 15. Trojan.OSX.OpinionSpy.A: Este malware se instala normalmente a través de aplicaciones de libre distribución como salvapantallas. El troyano OpinionSpy permite controlar la actividad del usuario y envía información sensible del mismo fuera de su ordenador. Esta amenaza supone un importante riesgo para la privacidad del usuario y para la seguridad de los datos almacenados. Trojan.OSX.Boonana.A: Boonana es un malware multiplataforma basado en Java que se puede ejecutar en Windows, Mac OS X o Linux y que utiliza las redes sociales como medio de propagación para descargar software malicioso. Entre sus acciones está la de alojar un par de archivos maliciosos en una carpeta invisible llamada “. Jñana“. A continuación, instala un servidor de IRC local y uno web, entre otros. El malware Boonana intenta cambiar la configuración del servidor DNS con el fin de realizar ataques phishing. SLIDE 15
  • 16. R.A.T. (Remote Administration Tool): Hellraiser -Shell remota - Acceso sistema ficheros - Petición autenticación - Spotlight remoto - Keylogger SMTP Referencia: http://ithreats.net/2010/04/20/rat-for-mac/ SLIDE 16
  • 17. El más divertido MACDEFENDER Rogue AV que llamaron MacDefender y lo distribuyeron con técnicas de BlackSEO por Internet. Cuando las casas de antivirus empezaron a firmarlo los creadores de de MacDefender lo mutaron para sacar MacSecurity y MacProtector, hasta llegar a saturar los servicios profesionales de soporte de Apple A raíz de este punto se emitió un artículo en la knowledge base reconociendo que existía el problema, cómo quitarlo y que sacarían una Security Update para su solución. SLIDE 17
  • 18. Los origenes Se remontan a ChronoPay por la dirección de correo electrónico de ChronoPay a nombre de Alexandra Volkov. La dirección de correo electrónico aparece en el registro de dominio para mac- defence.com y macbookprotection.com, dos sitios web de los usuarios de Mac están dirigidas a fin de comprar el software de seguridad. ChronoPay es el procesador de pagos ‘on-line’ más grande de Rusia. Los sitios web fueron acogidos en Alemania y fueron suspendidos por Webpoint.com. ChronoPay anteriormente había sido vinculado a otra estafa en la que los usuarios que participan en el intercambio de archivos se les pidió pagar una multa por desbloquear el software SLIDE 18
  • 21. Un malware en la oficina SLIDE 21
  • 22. CASO 1: Problema: Entidad financiera deja de operar en todos sus cajeros y servicios web debidos a un mal funcionamiento de servicios centrales. Impacto: Mala imagen. Perdida de reputación, la duración del problema se traslado durante horas Análisis Red nativa en Windows, Active Directory, Exchange y… SLIDE 22
  • 23. CASO 1: 10:20 h del 17 de Agosto de 2010. Los usuarios de la LAN se quejan de que la red empieza a ser lenta Servicios de directorio empiezan a fallar 12:30 h Las unidades de red se desconectan cada cierto tiempo Los servidores funcionan correctamente pero la red no da servicio Se piensa y se comprueba: Un mal fallo en los Routers de la instalación Un nuevo especimen de malware se ha instalado y los AV no son capaces de detectarlo Un reciente actualización del aplicativo financiero ha provocado la inestabilidad SLIDE 23
  • 24. Monitorizar ancho de banda Grabar ficheros de tráfico de red .PCAP Pasarlos por SNORT y Ooopsss!!! Sorpresa!! SLIDE 24
  • 25. Monitorizar ancho de banda Grabar ficheros de tráfico de red .PCAP Pasarlos por SNORT y Ooopsss!!! Sorpresa!! SLIDE 25
  • 26. Tenemos una IP de origen y precioso mac ¡¡Hora del análisis!! SLIDE 26
  • 27. Análisis Obtención del disco duro de forma integra (con sus huellas) por medio tradicional : (orden dependiente de cómo se encuentra el sistema) Clonado del disco(s) Volcado de la memoria Análisis manual o semiautomático VOLAFOX SLIDE 27
  • 29. Hora del análisis… Verificamos lo último que se ha descargado y nos encontramos con un paquete llamado IWORK 09 Analizando el paquete vemos que hay un fichero Este se encuentra en: /System/Library/StartupItems/iWorkServices con atributos de read+write+execute Despues de la ejecución la puerta trasera verifica si eres administrador (sudo mode) utilizando "_geteuid" y"_getpwuid" Si no se ejecuta como administrador sale de la instalación SLIDE 29
  • 30. Hora del análisis… Crea los siguientes ficheros: /System/Library/StartupItems/iWorkServices/iWorkServices /System/Library/StartupItems/iWorkServices/StartupParameters.plist /usr/bin/iWorkServices Y el fichero "StartupParameters.plist" contiene los siguientes datos: { Description = "iWorkServices"; Provides = ("iWorkServices"); Requires = ("Network"); OrderPreference = "None"; } e intenta conectarse a: 69.92.177.146:59201 qwfojzlk.freehostia.com:1024 SLIDE 30
  • 31. Hora del análisis… p2punlock banclear platform clear rand get httpget rshell httpgeted script leafs sendlogs nodes set p2pihist shell p2pihistsize sleep p2plock socks p2pmode system p2ppeer uid p2ppeerport unknowns p2ppeertype p2pport uptime SLIDE 31
  • 32. Botnets en Mac OS X: iBotnet -Desplegada en Abril 2009.Ya existe una versión. F en el 2011 -Infección mediante copias piratas de: - iWork 09’ - Photoshop CS4. -Usando redes P2P http://www.securitybydefault.com/2009/04/ibotnet-red-basada-en- macs-zombies.html
  • 33. Conclusiones Conclusiones Hola Frank, ¿que haces por aquí? El Malware en Mac OS X ¡Existe! Troyanos Keylogger un Me encontre Mac, sin insecticida Spyware Rootkits Virus Botnets SLIDE 33
  • 34. Conclusiones El Malware en Mac OS X ¡Existe! Troyanos Keylogger Spyware Rootkits Virus Botnets SLIDE 34
  • 35. Pero lo peor de todo SON LOS TROYANOS…
  • 37. Pedimos ayuda a Bitdefender Enviamos las firmas y en menos de cuatro horas disponiamos de una herramienta para su limpieza Características a día de hoy: – Protección en tiempo real – Detección ampliada – Fácil de usar – Análisis inteligente de virus • Firmas • Análisis Heurístico estático • Análisis Heurístico dinámico B-Have Bitdefender 2011 for Mac SLIDE 37
  • 38. Protección y Administración del Cliente Protección Administración Proactiva Centralizada SLIDE 38
  • 39. Administración del Servidor y de Puntos Finales • Capacidades de Administración de Red Integradas – Versión de Microsoft del Lenguaje Script de Web-Based Enterprise Management (WBEM) para Puntos Finales y Servidores • Se incluyen más de 30 plantillas WMI Script Predefinidas – Cientos de Scripts Disponibles de forma Pública, Administración Remota Automatizada: • Termina aplicaciones y procesos • Instala y desinstala software (incluyendo otras soluciones AV) • Reiniciar o apagar las estaciones de trabajo • Activar/desactivar autoejecutables y unidades extraíbles USB • Paquetes de Instalación Cliente / Servidor Personalizables – Seleccionar características de la instalación y desactivar funciones no deseadas – Analizar el sistema antes de la Instalación SLIDE 39
  • 40. Referencias… http://www.seguridadapple.com http://www.malwarecity.com http://conexioninversa.blogspot.com http://www.bitdefender.es pedro.sanchez@conexioninversa.com http://twitter.com/#!/ConexionInversa ¿Preguntas? SLIDE 40