SlideShare una empresa de Scribd logo
1 de 70
¿Quiénes somos?
• Juan Antonio Calles (@jantonioCalles)

• Jefe de Proyectos de Seguridad
  en everis


• Doctorando en Informática


• www.flu-project.com
• elblogdecalles.blogspot.com
¿Quiénes somos?
• Pablo González (@fluproject)

• Responsable de Seguridad de
  Informática 64


• Ingeniero Informático


• www.flu-project.com
• www.seguridadapple.com
• www.windowstecnico.com
Índice


                                                 Conclusiones
                                          Demo

                          Flu-AD: Arquitectura
                          y funcionalidades

            Radiografía de un
            Ciberdepredador

El origen de Flu-AD
Historia de Flu-AD
                                                            2013
                                       2012
                                                            Lanzamiento del
                                                            nuevo Flu-AD
                    2011
                                       Cuerpos policiales
                                       de     3    países
2010                                   muestran interés
                    Presentación de
                    caso de éxito de   (intercambio de
                    Flu-AD en NcN      correos)
 Acuerdo de
 colaboración de    2011
 Flu Project con
 AntiDepredadores
Índice


                                                 Conclusiones
                                          Demo

                          Flu-AD: Arquitectura
                          y funcionalidades

            Radiografía de un
            Ciberdepredador

El origen de Flu-AD
Conocer a los ciberdepredadores
“Si conocemos a nuestro enemigo, tenemos ganada la
mitad de la guerra; si sólo nos conocemos, tenemos
ganada la mitad de la guerra; pero si nos conocemos y
conocemos a nuestro enemigo, tenemos casi segura la
victoria.”
                                      Sun Tzu – 500 a.C.
Radiografía de los ciberdepredadores




(Agradecimientos a “Angelucho-www.elblogdeangelucho.com” por ayudarnos a
     estudiar el comportamiento de los ciberdepredadores). Eres GRANDE.
Boylovers/Girlovers
• Adultos que abogan por la aceptación social de la
  atracción por menores de edad, como algo natural
  y tolerable.

• Se reúnen en foros privados.

• Consumen imágenes en la que los menores
  aparecen en poses eróticas.
Pedófilos
• Consumidores de material pornográfico de menores

• No llegan al acto sexual

• Trafican con contenidos pedófilos y en ocasiones los
  graban

• Viven en chats, foros y webs de temática pedófila

• Se mueven por redes sociales y chats donde localizan a
  sus victimas
Pederastas
• Mantienen relaciones sexuales con menores.

• Finalidad  contactar en persona con menores,
  engatusándoles.

• Emplean técnicas de ingeniería social e incluso de
  hacking para tener acceso a los menores

• Grooming  No dudan en acosar y amenazar para
  conseguir sus propósitos
¿Cómo actúan?
Se apoyan en las 3Cs
Comunicación – Usan Internet para buscar y compartir información




Comunidad – Forman comunidades en las que comparten “experiencias”




Cooperación – Ayudan a sus iguales:
Simbología utilizada por Ciberdepredadores
Atracción por niños          Atracción por niños de
     menores                      ambos sexos




                              Atracción por niñas
                                   menores
Vocabulario Ciberdepredador
BL: Boylover


    GL: Girlover


       SYF: Niño especial/preferidos


       YF: Joven amigo


       SGL: Atracción por niños de su mismo sexo


    LBL: Amante de niños menores de 8 años


TBL: Amante de adolescentes
Palabras clave para detectarlos


 Preteens, Lolitas, R@ygold, Meninas, y / o, yold, years old

  Nifeta, Tits, Menores, Kids, Sexkids, Childrems, Nude kids

Childrens, Sister, Pedo, Baby j, Brother, Child lovers, Kinder sex

Vicky, Reelkidmov, Kiddy porn, Babyshivid, Extreme child porn,

Hard child porn, Child pornography, Niñas, Pedofilia, Menores

Sex tenns, Hussyfan, Kiddy Porn, Teen raped, Schoolgirl, Incesto

          Criança, pthc, kiddy, child porn, kiddymovis
Grooming

                          “TÉCNICAUTILIZADA POR LOS CIBERDEPREDADORES
                              PARA CONSEGUIR ACCEDER A MENORES Y
                               ALIMENTAR SUS INSTINTOS SEXUALES”
Fases del Cibergrooming




                           Contacto   Confianza     Seducción   Amenazas   Difusión
Contacto
                             Contacto a través de chats, redes sociales, juegos online (consiguen
                             más contactos en juegos online de Pocoyo o Pokemon que en chats),
                             etc:

                             • El cibergroomer se hace pasar por un niño/niña

                             • Objetivo: recabar cuentas para contactar con los menores
Fases del Cibergrooming




                          Contacto       Confianza        Seducción        Amenazas          Difusión
Confianza


                             Ganarse la confianza, para obtener información del menor.
Fases del Cibergrooming




                          Contacto      Confianza      Seducción      Amenazas           Difusión
Seducción

                             Mediante seducción o a través de supuestos juegos conseguir
                             que el menor se grabe mediante cámara/webcam llegando a
                             convencerle para que se desnude, realice tocamientos, etc.
Fases del Cibergrooming




                          Contacto      Confianza      Seducción       Amenazas           Difusión
Amenazas

                             Se da inicio a la fase de coacciones con el objeto de obtener
                             imágenes pornográficas del menor, amenazándolo con
                             distribuir las que ya tiene si no accede a sus pretensiones
Fases del Cibergrooming




                          Contacto      Confianza       Seducción        Amenazas          Difusión
Difusión


                             Si la víctima quiere parar, el depredador distribuye las
                             conversaciones e imágenes entre sus amigos, familiares, etc.
Fases del Cibergrooming




                          Contacto      Confianza      Seducción       Amenazas         Difusión
Caso real en Colombia
Contacto   Confianza   Seducción   Amenazas   Difusión




        El Cibergroomer contacta con la menor a
      través de un chat de Internet y la agrega a su
                lista de contactos de MSN
Contacto   Confianza   Seducción   Amenazas   Difusión




                                   PERFILES FALSOS



    DEPREDADOR                                           VICTIMA
Contacto   Confianza   Seducción   Amenazas   Difusión




                                                         26
Contacto   Confianza   Seducción   Amenazas   Difusión




                                                         27
Contacto   Confianza   Seducción   Amenazas   Difusión
Índice


                                                 Conclusiones
                                          Demo

                          Flu-AD: Arquitectura
                          y funcionalidades

            Radiografía de un
            Ciberdepredador

El origen de Flu-AD
¿Qué hemos aprendido de todo esto para
                 evolucionar Flu-AD?
• No toda la pornografía infantil está en emule (de hecho, cada vez hay menos)

• Los ciberdepredadores han aprendido, y utilizan sistemas más avanzados:

    •   Redes TOR
    •   Gigadrive
    •   Dropbox
    •   Skydrive
    •   Etc.
¿Qué hemos aprendido de todo esto para
                 evolucionar Flu-AD?
• Utilizan “modo anónimo” en los navegadores web

• Cifran contenido de pornografía infantil en sus PCs

• Están aprendiendo técnicas esteganográficas
¿Qué hemos aprendido de todo esto para
                  evolucionar Flu-AD?
• Nos interesará recuperar las conversaciones que los ciberdepredadores hayan podido
  tener con menores o con otros ciberdepredadores, así cómo los logs y bases de datos de
  herramientas de tipo chat, videojuegos, navegadores web, clientes IRC, etc.

• Nos interesará localizar fotografías, vídeos y demás contenido pedófilo en los equipos de
  los ciberdepredadores, así como carpetas por las cuales puedan estar distribuyendo
  dichos contenidos (Incoming-Emule, Skydrive, Dropbox, etc.) y volúmenes cifrados.

• Nos interesará recuperar la pantalla del equipo del cibergroomer

• Nos interesará capturar periféricos conectados a su equipo (webcam, micrófono, etc.)

• Nos interesará volcar la memoria RAM, para recuperar conversaciones y claves
  almacenadas

• Nos interesará capturar las pulsaciones de ratón y teclado para recuperar conversaciones,
  sitios web, foros y correos visitados, así como sus credenciales
Objetivos marcados
• Primera fase:
    • Troyano reverso controlable vía web
    • Lenguaje ANSI C (troyano)
    • Lenguaje sin dependencias (panel de control web)
    • Peso aproximado de 50KB
    • Dropper
    • Consola
    • Keylogger
    • Captura de pantalla y webcam

• Segunda fase
    • Recolección automática de información del PC (papelera, registro, etc.)
    • Captura de micrófono

• Tercera fase
    • Rootkit
    • Firma de archivos
    • Versión de Flu-AD para Android e iOS
Un Zeus en 50KB… auchh
• Alternativa planteada:

   • Flu-AD (Core) con shell, dropper
     y funcionalidades básicas

   • Sistema de plugins actualizable
     dinámicamente para ampliar
     funcionalidades

   • Integración con Metasploit para
     añadir funcionalidades extra
Arquitectura

• (Quiero) MaaS: Malware as a Service

• Arquitectura cliente-servidor

• Generación de botnets               B
                                  B        B

                              B       BM       B

                                  B        B
                                      B
Cliente (Servidor Web)
•   Contiene en un fichero CSV las instrucciones que leerán los
    servidores.

•   Puede modificar las instrucciones en cualquier momento.

•   Puede visualizar la información obtenida de los bots desde un
    panel de control web.
Servidores
•   Petición http puerto 80  lee instrucciones CSV

•   Ejecuta instrucciones

•   Envía resultado a cliente (servidor web), pasando
    información recolectada por GET/POST (sin
    necesidad de apertura de puertos)
CSV




      CSV
Añadir nuevo plugin a Flu-AD

       • Generamos un plugin
1        para Flu-AD (dll) con una
         nueva funcionalidad


                        • Subimos el plugin
             2            al panel de control
                          web de Flu-AD


                                           • Descargamos el plugin
                               3             en el bot, lo carga en
                                             memoria, lo ejecuta y lo
                                             almacena en el equipo
Añadir nuevo plugin con shellcode
1    • Generamos un shellcode
       con MetaFlu Console



                 • Generamos un plugin
      2            para Flu-AD (dll) con
                   el shellcode


                                 • Subimos el plugin
                     3             al panel de control
                                   web de Flu-AD

                                                    • Se descarga el plugin
                                                      en el bot, lo carga en

                                       4              memoria,
                                                      ejecuta,
                                                      almacena
                                                                    y
                                                                    en
                                                                           lo
                                                                           lo
                                                                           el
                                                      equipo
MetaFlu Console (pijama.sh)




  Pero no está programada en batch… ¡lo sentimos Juanillo!
Generador de Plugins
Shellcodes directos a memoria
• Incorpora opción para enviar directamente la
  shellcode a memoria sin pasar por disco,
  evadiendo los análisis estáticos.
  – Para ello Flu-AD deja un socket esperando a que
    se envíe un array con la shellcode

      PC




                                           Router
                      Router



    Memoria
                               Internet             C&C
     Disco
Proceso de inyección de shellcode en memoria


                    1. CSV +Instrucción de conexión



                      2. Envíame la shellcode

  PC                                                  C&C

                              3. Shellcode



           4. Ejecuto shellcode



Servidor                                              Cliente
Flu-AD & FluAdGen
Panel de control (Web)
Webcam
Keylogger
Micrófono
Recolector de papelera
• Idea: Obtener los archivos de la papelera de
  todos los usuarios de la máquina

• Se puede encontrar desde «bazura» hasta
  documentos importantes…
Migrar de proceso
• Creación de procesos ocultos

• Migración a procesos
Intercambiar archivos con máquina
• Upload


• Download


• Sintaxis como copy o cp (orígenes .. Destino)
Evasión de Avs (Presente)
• Minimizamos el uso de funciones “llamativas” de la API de
  Windows

• Las funciones indispensables son cargadas mediante
  GetProcAddress(), para obtener la dirección de memoria de
  las funciones.

• Se trocean los strings con los nombres de las funciones

• Si sólo encodearamos los shellcodes de Meterpreter,
  evitaríamos los análisis basados en firma pero podrían ser
  reconocidos por motores heurísticos, por lo que además los
  troceamos, de manera que no cacen la shellcode entera en
  disco y las ciframos independientemente
Evasión de Avs (Presente)
• El exe ocupa 48KB.

• Aplicamos cifrados a las cadenas
  de texto para ocultarlas al
  visualizar el contenido del exe

• Modificamos el exe final con un
  editor hexadecimal para borrar
  rutas, referencias a archivos .c,
  etc.

      (Agradecimientos a “Germán-www.EnElPC.com” por colaborar
                  con nosotros en la evasión de AVs) 
Intentamos no salir en las fotos
Intentamos no salir en las fotos




       Incluso de AVs que buscan en memoria
Intentamos no salir en las fotos
Intentamos no salir en las fotos
Intentamos no salir en las fotos
Evasión de Avs (Futuro)
• Si alguna vez es detectado por los AVs, opciones:
   – modificar el código fuente, el más breve cambio variaría la
     firma del archivo completo.

   – sustituir las partes detectadas, en caso de que el AV tuviese
     firmas de partes del malware.

   – separar el código malicioso.

   – incluso, porqué no, podríamos dejar un bug a propósito
     (buffer overflow) en Flu-AD para explotar y lanzar las
     shellcodes.

   – aplicar un crypter/encoder y comprobar detectabilidad. Av
     Fucker GoGoGooo
Índice


                                                 Conclusiones
                                          Demo

                          Flu-AD: Arquitectura
                          y funcionalidades

            Radiografía de un
            Ciberdepredador

El origen de Flu-AD
Demo
Índice


                                                 Conclusiones
                                          Demo

                          Flu-AD: Arquitectura
                          y funcionalidades

            Radiografía de un
            Ciberdepredador

El origen de Flu-AD
Países dónde se admite legalmente el uso de herramientas de
              ‘intercepción’ en casos policiales
¿Cómo conseguir Flu-AD?
Flu-AD sólo está disponible para cuerpos policiales de cualquier país que persigan ciberdelitos
relacionados con cibergrooming, pedofilia, pederastia o pornografía infantil:

1.    Deberán contactarnos a través de info@flu-project.com, a partir del 1 de Mayo de 2013.

2.    Deberán acreditar que son policías y que pertenecen a una unidad que luche contra los delitos
      antes referenciados. No se aceptarán peticiones para otras funciones, como el ciberespionaje,
      la ciberguerra o delitos de cualquier tipo.

3.    Se analizarán las necesidades planteadas por el cuerpo policial.

4.    Se enviará un paquete con los fuentes y ejecutables compilados de Flu-AD, junto con una guía de
      uso y configuración. Los ejecutables compilados serán diferentes para cada cuerpo policial, y
      tendrán las modificaciones suficientes como para que sean indetectables el día de su generación

5.    Los cuerpos policiales tendrán pleno derecho para modificar su versión propia de Flu-AD.

6.    Los cuerpos policiales no podrán ceder el código fuente de la aplicación a terceros y quedará
      bajo su responsabilidad las repercusiones que ello pueda acarrear (destacando la detección por
      parte de AVs que podría tirar al traste numerosas investigaciones)
Hasta siempre Hugo Castellano

 “En la seguridad, en su país y en la
vida en general, ustedes, los jóvenes,
   son los que tienen que tirar del
               carro…”

         [Septiembre 2011], Hugo Castellano
Vuestra aportación cuenta

¿Preguntas?

¿Ideas para
mejorarme?
www.flu-project.com

@fluproject
@jantonioCalles

Grupo Flu Project

Grupo Flu Project

Feeds.feedburner.com/FluProject
To2 uni2 X1Red+Segura

Más contenido relacionado

La actualidad más candente

Ciberbullying
CiberbullyingCiberbullying
Ciberbullyingerct23
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web planFp
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web emmamedelgil
 
El bullying y cyberbullying
El bullying y cyberbullyingEl bullying y cyberbullying
El bullying y cyberbullyingLuis Albarracin
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8aandreselmejorok
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullyingmendez22
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacosodamiso181113
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingJoe Diaz
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hgjaaquelinexe
 

La actualidad más candente (17)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
El bullying y cyberbullying
El bullying y cyberbullyingEl bullying y cyberbullying
El bullying y cyberbullying
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
Cuidados en la w eb
Cuidados en la w ebCuidados en la w eb
Cuidados en la w eb
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacoso
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Netiquettes
NetiquettesNetiquettes
Netiquettes
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 

Destacado

Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]RootedCON
 
Acoso sexual, cibergrooming, redes sociales
Acoso sexual, cibergrooming, redes socialesAcoso sexual, cibergrooming, redes sociales
Acoso sexual, cibergrooming, redes socialesKaren Bonillar
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...RootedCON
 
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]RootedCON
 
Antonio Ramos – Agilidad. La vía a la seguridad [Rooted CON 2014]
Antonio Ramos – Agilidad. La vía a la seguridad [Rooted CON 2014]Antonio Ramos – Agilidad. La vía a la seguridad [Rooted CON 2014]
Antonio Ramos – Agilidad. La vía a la seguridad [Rooted CON 2014]RootedCON
 
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...RootedCON
 
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]RootedCON
 
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...RootedCON
 
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...RootedCON
 
Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]RootedCON
 
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]RootedCON
 
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...RootedCON
 
Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]
Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]
Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]RootedCON
 
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]RootedCON
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...RootedCON
 
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...RootedCON
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]RootedCON
 
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...RootedCON
 
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...RootedCON
 

Destacado (20)

Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]Layakk - Atacando 3G Vol. 2 [rootedvlc2]
Layakk - Atacando 3G Vol. 2 [rootedvlc2]
 
Acoso sexual, cibergrooming, redes sociales
Acoso sexual, cibergrooming, redes socialesAcoso sexual, cibergrooming, redes sociales
Acoso sexual, cibergrooming, redes sociales
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
 
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
 
Antonio Ramos – Agilidad. La vía a la seguridad [Rooted CON 2014]
Antonio Ramos – Agilidad. La vía a la seguridad [Rooted CON 2014]Antonio Ramos – Agilidad. La vía a la seguridad [Rooted CON 2014]
Antonio Ramos – Agilidad. La vía a la seguridad [Rooted CON 2014]
 
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
Roberto Baratta – Monetización de seguridad: de más con menos a más con nada ...
 
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
Joaquín Moreno Garijo – Forense a bajo nivel en Mac OS X [Rooted CON 2014]
 
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
Jose Selvi - Adaptando exploits para evitar la frustración [RootedSatellite V...
 
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
Pablo San Emeterio - How to protect your hot pics with WHF [RootedSatellite V...
 
Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]Conferencia de apertura [Rooted CON 2014]
Conferencia de apertura [Rooted CON 2014]
 
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
Aladdin Gurbanov – Magnetic Road [Rooted CON 2014]
 
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
Alfonso Muñoz – Ocultación de comunicaciones en lenguaje natural [Rooted CON ...
 
Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]
Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]
Roberto Baratta - eFraude: ganar gestionando la derrota [Rooted CON 2013]
 
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
Raul Siles - iOS: Regreso al futuro [Rooted CON 2014]
 
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
Jorge Ramió - RSA cumple 36 años y se le ha caducado el carné joven [Rooted C...
 
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
Juan Vazquez & Julián Vilas – Tú a Barcelona y yo a Tejas, a patadas con mi S...
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
Hugo Teso - Profundizando en la seguridad de la aviación [Rooted CON 2014]
 
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
Cesar Lorenzana & Javier Rodríguez – Por qué lo llaman APT´s, cuando lo que q...
 
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
Vicente Díaz - Birds, bots and machines - Fraud in Twitter and how to detect ...
 

Similar a Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payloads/DLLs Injection [Rooted CON 2013]

Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetdavidcolla11
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
Cyberbulling hablar con nuestros hijos
Cyberbulling hablar con nuestros hijosCyberbulling hablar con nuestros hijos
Cyberbulling hablar con nuestros hijosprofesoromarru
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web planFp
 
Que es el slideshare
Que es el slideshare Que es el slideshare
Que es el slideshare juanmatin
 
Menores en la Red Riesgos C.Verano 2010 H5
Menores en la Red Riesgos C.Verano 2010 H5Menores en la Red Riesgos C.Verano 2010 H5
Menores en la Red Riesgos C.Verano 2010 H5Iñaki Lakarra
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Los peligros-del-internet (1)
Los peligros-del-internet (1)Los peligros-del-internet (1)
Los peligros-del-internet (1)Ramses Núñez
 
Guia rapida de ciberbullying
Guia rapida de ciberbullyingGuia rapida de ciberbullying
Guia rapida de ciberbullyingRene Torres Visso
 
Ciber bullyn
Ciber bullynCiber bullyn
Ciber bullynSykrayo
 

Similar a Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payloads/DLLs Injection [Rooted CON 2013] (20)

Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Ti cs power de nena
Ti cs power de nenaTi cs power de nena
Ti cs power de nena
 
Ti cs power de nena
Ti cs power de nenaTi cs power de nena
Ti cs power de nena
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Cyberbulling hablar con nuestros hijos
Cyberbulling hablar con nuestros hijosCyberbulling hablar con nuestros hijos
Cyberbulling hablar con nuestros hijos
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Que es el slideshare
Que es el slideshare Que es el slideshare
Que es el slideshare
 
Los riegos de la internet
Los riegos de la internetLos riegos de la internet
Los riegos de la internet
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
Menores en la Red Riesgos C.Verano 2010 H5
Menores en la Red Riesgos C.Verano 2010 H5Menores en la Red Riesgos C.Verano 2010 H5
Menores en la Red Riesgos C.Verano 2010 H5
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Los peligros-del-internet (1)
Los peligros-del-internet (1)Los peligros-del-internet (1)
Los peligros-del-internet (1)
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
Guia rapida de ciberbullying
Guia rapida de ciberbullyingGuia rapida de ciberbullying
Guia rapida de ciberbullying
 
Ciber bullyn
Ciber bullynCiber bullyn
Ciber bullyn
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Juan A. Calles y Pablo González - Metasploit & Flu-AD: Avoiding AVs with Payloads/DLLs Injection [Rooted CON 2013]

  • 1.
  • 2. ¿Quiénes somos? • Juan Antonio Calles (@jantonioCalles) • Jefe de Proyectos de Seguridad en everis • Doctorando en Informática • www.flu-project.com • elblogdecalles.blogspot.com
  • 3. ¿Quiénes somos? • Pablo González (@fluproject) • Responsable de Seguridad de Informática 64 • Ingeniero Informático • www.flu-project.com • www.seguridadapple.com • www.windowstecnico.com
  • 4. Índice Conclusiones Demo Flu-AD: Arquitectura y funcionalidades Radiografía de un Ciberdepredador El origen de Flu-AD
  • 5. Historia de Flu-AD 2013 2012 Lanzamiento del nuevo Flu-AD 2011 Cuerpos policiales de 3 países 2010 muestran interés Presentación de caso de éxito de (intercambio de Flu-AD en NcN correos) Acuerdo de colaboración de 2011 Flu Project con AntiDepredadores
  • 6. Índice Conclusiones Demo Flu-AD: Arquitectura y funcionalidades Radiografía de un Ciberdepredador El origen de Flu-AD
  • 7. Conocer a los ciberdepredadores “Si conocemos a nuestro enemigo, tenemos ganada la mitad de la guerra; si sólo nos conocemos, tenemos ganada la mitad de la guerra; pero si nos conocemos y conocemos a nuestro enemigo, tenemos casi segura la victoria.” Sun Tzu – 500 a.C.
  • 8. Radiografía de los ciberdepredadores (Agradecimientos a “Angelucho-www.elblogdeangelucho.com” por ayudarnos a estudiar el comportamiento de los ciberdepredadores). Eres GRANDE.
  • 9. Boylovers/Girlovers • Adultos que abogan por la aceptación social de la atracción por menores de edad, como algo natural y tolerable. • Se reúnen en foros privados. • Consumen imágenes en la que los menores aparecen en poses eróticas.
  • 10. Pedófilos • Consumidores de material pornográfico de menores • No llegan al acto sexual • Trafican con contenidos pedófilos y en ocasiones los graban • Viven en chats, foros y webs de temática pedófila • Se mueven por redes sociales y chats donde localizan a sus victimas
  • 11. Pederastas • Mantienen relaciones sexuales con menores. • Finalidad  contactar en persona con menores, engatusándoles. • Emplean técnicas de ingeniería social e incluso de hacking para tener acceso a los menores • Grooming  No dudan en acosar y amenazar para conseguir sus propósitos
  • 13. Se apoyan en las 3Cs Comunicación – Usan Internet para buscar y compartir información Comunidad – Forman comunidades en las que comparten “experiencias” Cooperación – Ayudan a sus iguales:
  • 14. Simbología utilizada por Ciberdepredadores Atracción por niños Atracción por niños de menores ambos sexos Atracción por niñas menores
  • 15. Vocabulario Ciberdepredador BL: Boylover GL: Girlover SYF: Niño especial/preferidos YF: Joven amigo SGL: Atracción por niños de su mismo sexo LBL: Amante de niños menores de 8 años TBL: Amante de adolescentes
  • 16. Palabras clave para detectarlos Preteens, Lolitas, R@ygold, Meninas, y / o, yold, years old Nifeta, Tits, Menores, Kids, Sexkids, Childrems, Nude kids Childrens, Sister, Pedo, Baby j, Brother, Child lovers, Kinder sex Vicky, Reelkidmov, Kiddy porn, Babyshivid, Extreme child porn, Hard child porn, Child pornography, Niñas, Pedofilia, Menores Sex tenns, Hussyfan, Kiddy Porn, Teen raped, Schoolgirl, Incesto Criança, pthc, kiddy, child porn, kiddymovis
  • 17. Grooming “TÉCNICAUTILIZADA POR LOS CIBERDEPREDADORES PARA CONSEGUIR ACCEDER A MENORES Y ALIMENTAR SUS INSTINTOS SEXUALES” Fases del Cibergrooming Contacto Confianza Seducción Amenazas Difusión
  • 18. Contacto Contacto a través de chats, redes sociales, juegos online (consiguen más contactos en juegos online de Pocoyo o Pokemon que en chats), etc: • El cibergroomer se hace pasar por un niño/niña • Objetivo: recabar cuentas para contactar con los menores Fases del Cibergrooming Contacto Confianza Seducción Amenazas Difusión
  • 19. Confianza Ganarse la confianza, para obtener información del menor. Fases del Cibergrooming Contacto Confianza Seducción Amenazas Difusión
  • 20. Seducción Mediante seducción o a través de supuestos juegos conseguir que el menor se grabe mediante cámara/webcam llegando a convencerle para que se desnude, realice tocamientos, etc. Fases del Cibergrooming Contacto Confianza Seducción Amenazas Difusión
  • 21. Amenazas Se da inicio a la fase de coacciones con el objeto de obtener imágenes pornográficas del menor, amenazándolo con distribuir las que ya tiene si no accede a sus pretensiones Fases del Cibergrooming Contacto Confianza Seducción Amenazas Difusión
  • 22. Difusión Si la víctima quiere parar, el depredador distribuye las conversaciones e imágenes entre sus amigos, familiares, etc. Fases del Cibergrooming Contacto Confianza Seducción Amenazas Difusión
  • 23. Caso real en Colombia
  • 24. Contacto Confianza Seducción Amenazas Difusión El Cibergroomer contacta con la menor a través de un chat de Internet y la agrega a su lista de contactos de MSN
  • 25. Contacto Confianza Seducción Amenazas Difusión PERFILES FALSOS DEPREDADOR VICTIMA
  • 26. Contacto Confianza Seducción Amenazas Difusión 26
  • 27. Contacto Confianza Seducción Amenazas Difusión 27
  • 28. Contacto Confianza Seducción Amenazas Difusión
  • 29. Índice Conclusiones Demo Flu-AD: Arquitectura y funcionalidades Radiografía de un Ciberdepredador El origen de Flu-AD
  • 30. ¿Qué hemos aprendido de todo esto para evolucionar Flu-AD? • No toda la pornografía infantil está en emule (de hecho, cada vez hay menos) • Los ciberdepredadores han aprendido, y utilizan sistemas más avanzados: • Redes TOR • Gigadrive • Dropbox • Skydrive • Etc.
  • 31. ¿Qué hemos aprendido de todo esto para evolucionar Flu-AD? • Utilizan “modo anónimo” en los navegadores web • Cifran contenido de pornografía infantil en sus PCs • Están aprendiendo técnicas esteganográficas
  • 32. ¿Qué hemos aprendido de todo esto para evolucionar Flu-AD? • Nos interesará recuperar las conversaciones que los ciberdepredadores hayan podido tener con menores o con otros ciberdepredadores, así cómo los logs y bases de datos de herramientas de tipo chat, videojuegos, navegadores web, clientes IRC, etc. • Nos interesará localizar fotografías, vídeos y demás contenido pedófilo en los equipos de los ciberdepredadores, así como carpetas por las cuales puedan estar distribuyendo dichos contenidos (Incoming-Emule, Skydrive, Dropbox, etc.) y volúmenes cifrados. • Nos interesará recuperar la pantalla del equipo del cibergroomer • Nos interesará capturar periféricos conectados a su equipo (webcam, micrófono, etc.) • Nos interesará volcar la memoria RAM, para recuperar conversaciones y claves almacenadas • Nos interesará capturar las pulsaciones de ratón y teclado para recuperar conversaciones, sitios web, foros y correos visitados, así como sus credenciales
  • 33. Objetivos marcados • Primera fase: • Troyano reverso controlable vía web • Lenguaje ANSI C (troyano) • Lenguaje sin dependencias (panel de control web) • Peso aproximado de 50KB • Dropper • Consola • Keylogger • Captura de pantalla y webcam • Segunda fase • Recolección automática de información del PC (papelera, registro, etc.) • Captura de micrófono • Tercera fase • Rootkit • Firma de archivos • Versión de Flu-AD para Android e iOS
  • 34. Un Zeus en 50KB… auchh • Alternativa planteada: • Flu-AD (Core) con shell, dropper y funcionalidades básicas • Sistema de plugins actualizable dinámicamente para ampliar funcionalidades • Integración con Metasploit para añadir funcionalidades extra
  • 35. Arquitectura • (Quiero) MaaS: Malware as a Service • Arquitectura cliente-servidor • Generación de botnets B B B B BM B B B B
  • 36. Cliente (Servidor Web) • Contiene en un fichero CSV las instrucciones que leerán los servidores. • Puede modificar las instrucciones en cualquier momento. • Puede visualizar la información obtenida de los bots desde un panel de control web.
  • 37. Servidores • Petición http puerto 80  lee instrucciones CSV • Ejecuta instrucciones • Envía resultado a cliente (servidor web), pasando información recolectada por GET/POST (sin necesidad de apertura de puertos)
  • 38. CSV CSV
  • 39.
  • 40. Añadir nuevo plugin a Flu-AD • Generamos un plugin 1 para Flu-AD (dll) con una nueva funcionalidad • Subimos el plugin 2 al panel de control web de Flu-AD • Descargamos el plugin 3 en el bot, lo carga en memoria, lo ejecuta y lo almacena en el equipo
  • 41. Añadir nuevo plugin con shellcode 1 • Generamos un shellcode con MetaFlu Console • Generamos un plugin 2 para Flu-AD (dll) con el shellcode • Subimos el plugin 3 al panel de control web de Flu-AD • Se descarga el plugin en el bot, lo carga en 4 memoria, ejecuta, almacena y en lo lo el equipo
  • 42. MetaFlu Console (pijama.sh) Pero no está programada en batch… ¡lo sentimos Juanillo!
  • 44. Shellcodes directos a memoria • Incorpora opción para enviar directamente la shellcode a memoria sin pasar por disco, evadiendo los análisis estáticos. – Para ello Flu-AD deja un socket esperando a que se envíe un array con la shellcode PC Router Router Memoria Internet C&C Disco
  • 45. Proceso de inyección de shellcode en memoria 1. CSV +Instrucción de conexión 2. Envíame la shellcode PC C&C 3. Shellcode 4. Ejecuto shellcode Servidor Cliente
  • 51. Recolector de papelera • Idea: Obtener los archivos de la papelera de todos los usuarios de la máquina • Se puede encontrar desde «bazura» hasta documentos importantes…
  • 52. Migrar de proceso • Creación de procesos ocultos • Migración a procesos
  • 53. Intercambiar archivos con máquina • Upload • Download • Sintaxis como copy o cp (orígenes .. Destino)
  • 54. Evasión de Avs (Presente) • Minimizamos el uso de funciones “llamativas” de la API de Windows • Las funciones indispensables son cargadas mediante GetProcAddress(), para obtener la dirección de memoria de las funciones. • Se trocean los strings con los nombres de las funciones • Si sólo encodearamos los shellcodes de Meterpreter, evitaríamos los análisis basados en firma pero podrían ser reconocidos por motores heurísticos, por lo que además los troceamos, de manera que no cacen la shellcode entera en disco y las ciframos independientemente
  • 55. Evasión de Avs (Presente) • El exe ocupa 48KB. • Aplicamos cifrados a las cadenas de texto para ocultarlas al visualizar el contenido del exe • Modificamos el exe final con un editor hexadecimal para borrar rutas, referencias a archivos .c, etc. (Agradecimientos a “Germán-www.EnElPC.com” por colaborar con nosotros en la evasión de AVs) 
  • 56. Intentamos no salir en las fotos
  • 57. Intentamos no salir en las fotos Incluso de AVs que buscan en memoria
  • 58. Intentamos no salir en las fotos
  • 59. Intentamos no salir en las fotos
  • 60. Intentamos no salir en las fotos
  • 61. Evasión de Avs (Futuro) • Si alguna vez es detectado por los AVs, opciones: – modificar el código fuente, el más breve cambio variaría la firma del archivo completo. – sustituir las partes detectadas, en caso de que el AV tuviese firmas de partes del malware. – separar el código malicioso. – incluso, porqué no, podríamos dejar un bug a propósito (buffer overflow) en Flu-AD para explotar y lanzar las shellcodes. – aplicar un crypter/encoder y comprobar detectabilidad. Av Fucker GoGoGooo
  • 62. Índice Conclusiones Demo Flu-AD: Arquitectura y funcionalidades Radiografía de un Ciberdepredador El origen de Flu-AD
  • 63. Demo
  • 64. Índice Conclusiones Demo Flu-AD: Arquitectura y funcionalidades Radiografía de un Ciberdepredador El origen de Flu-AD
  • 65. Países dónde se admite legalmente el uso de herramientas de ‘intercepción’ en casos policiales
  • 66. ¿Cómo conseguir Flu-AD? Flu-AD sólo está disponible para cuerpos policiales de cualquier país que persigan ciberdelitos relacionados con cibergrooming, pedofilia, pederastia o pornografía infantil: 1. Deberán contactarnos a través de info@flu-project.com, a partir del 1 de Mayo de 2013. 2. Deberán acreditar que son policías y que pertenecen a una unidad que luche contra los delitos antes referenciados. No se aceptarán peticiones para otras funciones, como el ciberespionaje, la ciberguerra o delitos de cualquier tipo. 3. Se analizarán las necesidades planteadas por el cuerpo policial. 4. Se enviará un paquete con los fuentes y ejecutables compilados de Flu-AD, junto con una guía de uso y configuración. Los ejecutables compilados serán diferentes para cada cuerpo policial, y tendrán las modificaciones suficientes como para que sean indetectables el día de su generación 5. Los cuerpos policiales tendrán pleno derecho para modificar su versión propia de Flu-AD. 6. Los cuerpos policiales no podrán ceder el código fuente de la aplicación a terceros y quedará bajo su responsabilidad las repercusiones que ello pueda acarrear (destacando la detección por parte de AVs que podría tirar al traste numerosas investigaciones)
  • 67. Hasta siempre Hugo Castellano “En la seguridad, en su país y en la vida en general, ustedes, los jóvenes, son los que tienen que tirar del carro…” [Septiembre 2011], Hugo Castellano
  • 69. www.flu-project.com @fluproject @jantonioCalles Grupo Flu Project Grupo Flu Project Feeds.feedburner.com/FluProject