SlideShare une entreprise Scribd logo
1  sur  64
Télécharger pour lire hors ligne
UnderCrime: La verdadera visión v 1.5
   (abramos la Jaula de Faraday)




  Epoch: 1268931600
  Localización: 40.4521,-36927
Speaker
         Ponente:     Juan Carlos Ruiloba Castilla
         Email:       juancrui@metodo3.es

         • Veintiocho años en las Fuerzas y Cuerpos de
           Seguridad del Estado (CNP), de los que los últimos
           veintiséis años ha estado relacionado con las
           Nuevas Tecnologías y los últimos siete años como
           responsable del Grupo de Cibercrimen de Barcelona.

         • Actualmente, en segunda actividad dentro del CNP,
           se ha vinculado, para desempeñar su labor de
           Investigación Tecnológica, a la empresa Método 3.
18 de marzo de 2010                                             2
Truth is not single real, also can be digital!
                     © jU4n(rU1




18 de marzo de 2010                                  3
Presentemos la escena




18 de marzo de 2010                           4
Acto 1
     Vladimir contacta con Tyagunova través del chat de la Red
     Social love.mail.ru. Vladimir le ofrece la posibilidad de trabajar
     para una empresa de Soft desde España




18 de marzo de 2010                                                       5
Acto 2
     Manuel se baja de Internet por P2P la última versión de un paquete de Ofimática
     con Keygen/Patch incluido




18 de marzo de 2010                                                                    6
Acto 2
     Y ejecuta el Keygen pese al aviso de seguridad de su Soft de seguridad, si el
     malware no fuera 0-day (Zero day) se hubiese infectado del mismo modo.




18 de marzo de 2010                                                                  7
Acto 3
     Fabián, al cuál tiene problemas con el pago de la hipoteca, recibe un email
     ofreciéndole una oferta de trabajo




18 de marzo de 2010                                                                8
Acto 3
     Fabián visita la página de la empresa ofertante y rellena los formularios previos al
     contrato.




18 de marzo de 2010                                                                         9
Acto 3
     Fabián visita la página de la empresa ofertante y ve que tiene que cumplimentar
     unos formularios con su información




18 de marzo de 2010                                                                    10
Acto 3
     Fabián los cumplimenta y los envía




18 de marzo de 2010                                11
Acto 4
     A Ilva le ofrecen en Moscú unos cuantos rublos por recoger envíos de dinero desde
     Europa




18 de marzo de 2010                                                                      12
Acto 5
     Aleksei trabaja de programador en San Petersburgo, desarrolla un multiportal
     multibancario, además de varios keygens




18 de marzo de 2010                                                                 13
Acto 6
     Victor recibe un email publicitario sobre “little girls”




18 de marzo de 2010                                             14
Acto 6
     El Hiperenlace realmente es inapropiado




18 de marzo de 2010                            15
Acto 6
     … y 30 Gb si te unes




18 de marzo de 2010                  16
Acto 6
     Debes efectuar un pago




18 de marzo de 2010                    17
Acto 6
     Y recibes tus credenciales para acceder, pero observemos un detalle… lugar y
     regalo!!!




18 de marzo de 2010                                                                 18
Acto 7
     Vasiliy monta una empresa de servicios por Internet con sede en Lloret de Mar




18 de marzo de 2010                                                                  19
Acto 7
     Los pagos de los accesos a las páginas inapropiadas se blanqueaban como licencias
     de software




18 de marzo de 2010                                                                      20
Acto 7
     Otros dominios estaban también preparados




18 de marzo de 2010                              21
Acto 8
     Mariya viaja a Barcelona y con documentación falsa abre varias cuentas bancarias




18 de marzo de 2010                                                                     22
Acto 9
     Juan que tiene un WebSite de su negocio se da cuenta que sus comunicaciones por
     eMail no funciona correctamente




18 de marzo de 2010                                                                    23
Acto 9
     Bajo el dominio de Juan están alojadas las páginas iniciales de Pornografía Infantil




18 de marzo de 2010                                                                         24
Acto 9
     Dichas páginas llevan a dominios distintos pero de temática similar




               PureLola.CN - Pure Child Porn galleries!:

18 de marzo de 2010                                                        25
Acto 9
     Donde , a su vez, ofrecen la posibilidad de subscripción para acceder a las imágenes




18 de marzo de 2010                                                                         26
Y ahora hay que empezar a mirar detrás del
   telón




18 de marzo de 2010                         27
El desenlace
     A Tyagunova, la del chat de mail.ru, le comunican por ICQ que tiene una
     transferencia en su cuenta y debe empezar a trabajar




18 de marzo de 2010                                                            28
El desenlace
     El dinero transferido lo envía a Rusia




18 de marzo de 2010                              29
El desenlace
     Tyagunova después de su detención explica el origen




18 de marzo de 2010                                        30
El desenlace
     Del mismo modo Fabián, el de la hipoteca, recibe por email la comunicación de un
     ingreso




                           Saca la parte a enviar y el resto lo envía




18 de marzo de 2010                                                                     31
El desenlace
     Mariya, la ucraniana de varias filiaciones, se dirige a varias oficinas a sacar dinero




18 de marzo de 2010                                                                           32
El desenlace
     Ilva, recibe en Rusia unas cuantas transferencias




18 de marzo de 2010                                      33
El desenlace
     Víctor, el de las páginas de Porno, se descubre que su cuenta bancaria la han
     realizado varias transferencias




18 de marzo de 2010                                                                  34
El desenlace
     Las transferencias han sido realizadas por Internet, y han ido a Tyagunova, Fabian
     y a Nataliya.

              La dirección IP de las transferencias identifican un domicilio … el
              de Manuel, aquél que se descargo el Soft de ofimática




18 de marzo de 2010                                                                       35
El desenlace
     El “digital forensic” de las máquinas de Manuel y Fabián nos demuestran que las
     mismas están comprometidas con malware




18 de marzo de 2010                                                                    36
El desenlace
     Las páginas que alojaba el malware, así como los correos electrónicos enviados por
     la organización se han realizado a través de Mothership de redes zombies.




18 de marzo de 2010                                                                       37
Servidor DNS Root
                                       Double Flux
                                                                                          2



                       12                   Home PC                                       Servidor .com
                                            conecta a                                       TLD (Top
                                         www.malware.com                                  Level Domain)
                                         9               1
          10


                                                                                         4
                                                                    3




                                                                         5


                   11                                                                          PC de la red
                            RED BOTNET                                                          BotNet en
NODO MotherShip             (miles de PC’s)                                                    funciones de
 que en Double Flux                                                                           servidor DNS
    funciona como                                                                8
  controlador de los
  PC’s de la BotNet                    MotherShip devuelve IP: A.B.C.D
como de servidor DNS            7
                                                                                     6
18 de marzo de 2010                   Interroga al Servidor DNS del MotherShip                           38
Hydra Flux
                                             Topología Multi-Server
                                                  Mothership




        MÁQUINAS ZOMBIES


                                                            Proxys




                                                                       Name
                                                                      Servers




                                    Ordenador Víctima


18 de marzo de 2010
Mitigación
1.     Establecer políticas para permitir el bloqueo de TCP 80 y UDP 53 si
       es posible en redes user-land. (Por los ISPs)
2.     Bloquear el acceso al controlador de la infraestructura (mothership,
       registro y verificación de disponibilidad), en cuanto sean
       descubiertos. (ISPs)
3.     Mejorar los procedimientos de registro de dominio, y la auditoría de
       nuevos registros para fines fraudulentos. (Registradores)
4.     Aumentar la conciencia proveedor de servicios, fomentar el
       conocimiento de las amenaza, los procesos compartidos y
       conocimientos. (ISPs)
5.     BH-DNS (Blackhole DNS) e inyección de rutas BGP para cargarse a
       los motherships y el mantenimiento de la infraestructura. (ISPs)
6.     Captura y seguimiento pasivo DNS / supervisión para identificar los
       registros A y NS para detectar anomalías y cambios continuos,
       registrandolos en Historiales públicos (ISPs, registradores,
       profesionales de la seguridad, ...)


18 de marzo de 2010                                                      40
El desenlace
     Como los S.A. y los Register se involucran en el Crimen




18 de marzo de 2010                                            41
El desenlace
     Se entre enlaza toda la actividad




18 de marzo de 2010                              42
El desenlace
     Se entre enlaza toda la actividad




18 de marzo de 2010                              43
Botnets
       Seguimientos de BotNets. Fuentes sacadas de M86 Security Labs
                                                                                            Rustock = Costrat
                                                                                            1, 3-2 Millones

                                                                                            Mega-D = Ozdok
                                                                                            300000-500000

                                                                                            Grum = Tedroo
                                                                                            600000-800000

                                                                                            Pushdo = Cutwail = Pushu = Pandex
                                                                                            1-1.5 Millones

                                                                                            Lethic




    Maazben              Bobax = Kraken = Oderoor = Hacktool.spammer             Waledac = Waled = Waledpak
    200000-300000        80000- 120000
                                                                                 Mariposa
    Donbot = Buzus       Bagle = Beagle = Mitglieder = Lodeight
    0.8 – 1.2 Millones   600000-800000

    Festi                Xarvester = Rlsloup = Pixoliz                 Srizbi = CbePlay = Exchanger
    100000-200000        500000-800000

                         Gheg = Tofsee = Mondera                       Oficla
    Kneber
                         150000-200000                                 200000
    74000

18 de marzo de 2010                                                                                                        44
Botnets
      Top Ten Botnets




       ZeuS = Zbot = WSNPOEM = NTOS = PRG: precio aproximado 4000 $ por copia
       ¿Cómo combatirlo? SpyEye lo desinstala pero … se instala él => cambio de C&C




18 de marzo de 2010                                                                   45
Botnets
    Spy Eye v1.0: Nuevo producto que nace en Rusia
    (“magic”) aparece el 2 de enero de 2010.




18 de marzo de 2010                                  46
Capacidades                              Botnets
     •   FormGrabbing: Keylogging avanzado que intercepta información en los exploradores, con soporte para
     Firefox, IE, Maxthon y Netscape.
     * CC Autofill: Módulo que automatiza el proceso de fraudes de tarjeta de crédito reportando los datos a los
     botmasters a través de logs.
     •   Panel de Administración PHP-MYSQL
     * C&C a través de protocolo http , con posibilidad de configurar dos alternativas, así si un dominio es dado
     de baja puede mantener el control por la ruta alternativa
     * Envío de backups diarios de la base de datos por email
     * Cifrado de string-sources del ejecutable
     * Grabbing para FTP. Total Commander, Notepad++, FileZilla y otros
     * Grabbing para POP3
     * Invisibilidad en la lista de procesos, archivo invisible, invisible en autorun (registro)
     •Zeus killer (a partir de la versión 1.07)


     * “Grabbing “Basic-access-authentication”. Mayor apropiación de base de autorización (para aplicaciones
     que utilizan criptografía. Bibliotecas para núcleos de cifrado) (a partir de la versión 1.072).
     * Alta capacidad de Inyección-WEB con el formato de Zeus. (Soporta IE5-8, Maxthon, etc) Todo-en-uno bot
     (En cuanto a la versión anterior, que utiliza un cuentagotas) (a partir de versión 1.08)


18 de marzo de 2010                                                                                                 47
Botnets




                         Precio última versión,
                         662 euros con gastos

   Detección casi nula
   del cuerpo del bot
18 de marzo de 2010                               48
Botnets
     Se dice          pero suele pasar




18 de marzo de 2010                      49
Zeus Botnet 1.2.7.8   Botnets




18 de marzo de 2010               50
Zeus Botnet 1.2.7.8   Botnets




18 de marzo de 2010               51
Botnets




18 de marzo de 2010             52
Zeus Tracker




18 de marzo de 2010                  53
Zeus Tracker




18 de marzo de 2010                  54
Zeus Tracker




18 de marzo de 2010                  55
Zeus Tracker




18 de marzo de 2010                  56
Si no nos        Zero-Day
     adelantamos…




18 de marzo de 2010              57
Scareware
    Falsos
    positivos…




                                  … con el mismo
                                  interes
18 de marzo de 2010                                58
Blended Threat
    Mezcla de amenazas

                         Múltiple amenaza en un solo vector, un troyano que tiene capaacidades de
                         Worm
     Varios escenarios
                         Única amenaza y múltiples vectores, un troyano entra vía email y apertura una
                         puerta futura para infección y destrucción.




18 de marzo de 2010                                                                                      59
Direct Message (DM) y Twiter Bots
    Scam en Direct Message en Redes sociales como Twiter




                                                      1- Unfollow todos los seguidores. Menuda opción!!!
                                                      2. Desactive su DM eMails. Solo reducirá el número.
                                                      3- Utilice un administrador de Twiter. Ayudará a
                                                      filtrar, como Tweetdeck or Socialite.
                                                      4. No lea su DMs. Poner el correo en el fondo del
                                                      twitter ya que la mayoría de programas utilizados
                                                      por los spammer no tienen reconocedor de OCR.
                                                      5- Bloquear al usuario/s. Hará que al final Twitter
                                                      le suspenda la cuenta.
                                                      6- Bienvenido al hermitaño, haga su Twiter privado
                                                      7- Utilice el boton de SPAM, si realmente esta
                                                      seguro que es un spammer.

18 de marzo de 2010                                                                                  60
Soft malicioso




18 de marzo de 2010                    61
FlashForward
        Crecimiento
        del Pharming                  Evolución
        atacando las                                    La explosión          Ataques a
                                     Web: Geogle
        resoluciones                                   de los nuevos         Adobe y Flash
                                      Chrome y
            DNS                                        dominios TLD
                                       HTML 5


                                                                          Ataques a
                                                    BotNets con
                                                                            niños,
                                                   control peer-to-
                                                                        adolescentes y
                                                        peer
                                                                          ancianos

                                                        Sofisticación
                                                        de Troyanos
                                                         bancarios               Redes
                                                                                Sociales




        La disponibilidad en línea de los
          equipos móviles a través de
         conexiones WiFi, 3/4G, IPv6



18 de marzo de 2010                                                                          62
Soluciones
     Las soluciones están en crear Grupos de trabajos orientados en un objetivo común

                                           Víctimas                          Vendedores de
                                                                           Software y Hardware


                      Proveedores
                  Telecomunicaciones
                                                                                                             ISP’s




            Fuerzas de
        seguridad del Estado
                                                      INFORMACIÓN                                         Titulares de IP’s
                                                                                                              atacadas




                          Equipos de
                         respuesta de                                                       Medios de
                      Incidentes - FIRST                                                   Comunicación



                                                       Organizaciones de
                                                          Informes de
                                                      Incidentes - CERTs




18 de marzo de 2010                                                                                                           63
DUDAS




18 de marzo de 2010           64

Contenu connexe

En vedette

Los Tuatha de Dannan
Los Tuatha de DannanLos Tuatha de Dannan
Los Tuatha de DannanSelene Pinto
 
Qué es Blue Marketing? Marketing por proximidad, Mobile Marketing
Qué es Blue Marketing? Marketing por proximidad, Mobile MarketingQué es Blue Marketing? Marketing por proximidad, Mobile Marketing
Qué es Blue Marketing? Marketing por proximidad, Mobile MarketingAdrian Escutia Soto
 
Muestreo maíz 1 hoja
Muestreo maíz 1 hojaMuestreo maíz 1 hoja
Muestreo maíz 1 hojaAnerol Mtz
 
Impacto de las tics en el dasrrollo psicosocial de los niños de 5 a 6 años
Impacto de las tics en el dasrrollo psicosocial de los niños de 5 a 6 añosImpacto de las tics en el dasrrollo psicosocial de los niños de 5 a 6 años
Impacto de las tics en el dasrrollo psicosocial de los niños de 5 a 6 añosMarlon Joffre
 
Educación infanil- prevención temprana - Cuido de niños - SMART KIDS
Educación infanil- prevención temprana - Cuido de niños - SMART KIDSEducación infanil- prevención temprana - Cuido de niños - SMART KIDS
Educación infanil- prevención temprana - Cuido de niños - SMART KIDSMonica Morogan
 
What is IntraTeam Event Copenhagen 2016?
What is IntraTeam Event Copenhagen 2016?What is IntraTeam Event Copenhagen 2016?
What is IntraTeam Event Copenhagen 2016?Kurt Kragh Sørensen
 
Plan acuicultura 2009
Plan acuicultura 2009Plan acuicultura 2009
Plan acuicultura 2009FertilMundo
 
Tecnicas monitoreo reportes con Asterisk
Tecnicas monitoreo reportes con AsteriskTecnicas monitoreo reportes con Asterisk
Tecnicas monitoreo reportes con AsteriskNicolás Gudiño
 
Clasificación de las pmo adecuándose a las necesidades de la organización
Clasificación de las pmo   adecuándose a las necesidades de la organizaciónClasificación de las pmo   adecuándose a las necesidades de la organización
Clasificación de las pmo adecuándose a las necesidades de la organizaciónWilliam Ernest
 
La madera como material de construcción
La madera como material de construcciónLa madera como material de construcción
La madera como material de construcciónUGC / ULSA / UA
 
Guia pediatras alfonso salgado
Guia pediatras alfonso salgadoGuia pediatras alfonso salgado
Guia pediatras alfonso salgadoCandelariaaaa
 
Trabajo de investigacion tipos de bridas para hoy
Trabajo de investigacion tipos de bridas para hoyTrabajo de investigacion tipos de bridas para hoy
Trabajo de investigacion tipos de bridas para hoyJAHADIEL
 

En vedette (15)

Los Tuatha de Dannan
Los Tuatha de DannanLos Tuatha de Dannan
Los Tuatha de Dannan
 
Qué es Blue Marketing? Marketing por proximidad, Mobile Marketing
Qué es Blue Marketing? Marketing por proximidad, Mobile MarketingQué es Blue Marketing? Marketing por proximidad, Mobile Marketing
Qué es Blue Marketing? Marketing por proximidad, Mobile Marketing
 
Lean Healthcare
Lean HealthcareLean Healthcare
Lean Healthcare
 
Muestreo maíz 1 hoja
Muestreo maíz 1 hojaMuestreo maíz 1 hoja
Muestreo maíz 1 hoja
 
Impacto de las tics en el dasrrollo psicosocial de los niños de 5 a 6 años
Impacto de las tics en el dasrrollo psicosocial de los niños de 5 a 6 añosImpacto de las tics en el dasrrollo psicosocial de los niños de 5 a 6 años
Impacto de las tics en el dasrrollo psicosocial de los niños de 5 a 6 años
 
Educación infanil- prevención temprana - Cuido de niños - SMART KIDS
Educación infanil- prevención temprana - Cuido de niños - SMART KIDSEducación infanil- prevención temprana - Cuido de niños - SMART KIDS
Educación infanil- prevención temprana - Cuido de niños - SMART KIDS
 
What is IntraTeam Event Copenhagen 2016?
What is IntraTeam Event Copenhagen 2016?What is IntraTeam Event Copenhagen 2016?
What is IntraTeam Event Copenhagen 2016?
 
Plan acuicultura 2009
Plan acuicultura 2009Plan acuicultura 2009
Plan acuicultura 2009
 
Tecnicas monitoreo reportes con Asterisk
Tecnicas monitoreo reportes con AsteriskTecnicas monitoreo reportes con Asterisk
Tecnicas monitoreo reportes con Asterisk
 
Clasificación de las pmo adecuándose a las necesidades de la organización
Clasificación de las pmo   adecuándose a las necesidades de la organizaciónClasificación de las pmo   adecuándose a las necesidades de la organización
Clasificación de las pmo adecuándose a las necesidades de la organización
 
Juventud y apostasía
Juventud y apostasíaJuventud y apostasía
Juventud y apostasía
 
La madera como material de construcción
La madera como material de construcciónLa madera como material de construcción
La madera como material de construcción
 
Hotmail
HotmailHotmail
Hotmail
 
Guia pediatras alfonso salgado
Guia pediatras alfonso salgadoGuia pediatras alfonso salgado
Guia pediatras alfonso salgado
 
Trabajo de investigacion tipos de bridas para hoy
Trabajo de investigacion tipos de bridas para hoyTrabajo de investigacion tipos de bridas para hoy
Trabajo de investigacion tipos de bridas para hoy
 

Plus de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Plus de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Dernier

PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 

Dernier (20)

PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 

UnderCrime: La verdadera visión de la ciberdelincuencia

  • 1. UnderCrime: La verdadera visión v 1.5 (abramos la Jaula de Faraday) Epoch: 1268931600 Localización: 40.4521,-36927
  • 2. Speaker Ponente: Juan Carlos Ruiloba Castilla Email: juancrui@metodo3.es • Veintiocho años en las Fuerzas y Cuerpos de Seguridad del Estado (CNP), de los que los últimos veintiséis años ha estado relacionado con las Nuevas Tecnologías y los últimos siete años como responsable del Grupo de Cibercrimen de Barcelona. • Actualmente, en segunda actividad dentro del CNP, se ha vinculado, para desempeñar su labor de Investigación Tecnológica, a la empresa Método 3. 18 de marzo de 2010 2
  • 3. Truth is not single real, also can be digital! © jU4n(rU1 18 de marzo de 2010 3
  • 4. Presentemos la escena 18 de marzo de 2010 4
  • 5. Acto 1 Vladimir contacta con Tyagunova través del chat de la Red Social love.mail.ru. Vladimir le ofrece la posibilidad de trabajar para una empresa de Soft desde España 18 de marzo de 2010 5
  • 6. Acto 2 Manuel se baja de Internet por P2P la última versión de un paquete de Ofimática con Keygen/Patch incluido 18 de marzo de 2010 6
  • 7. Acto 2 Y ejecuta el Keygen pese al aviso de seguridad de su Soft de seguridad, si el malware no fuera 0-day (Zero day) se hubiese infectado del mismo modo. 18 de marzo de 2010 7
  • 8. Acto 3 Fabián, al cuál tiene problemas con el pago de la hipoteca, recibe un email ofreciéndole una oferta de trabajo 18 de marzo de 2010 8
  • 9. Acto 3 Fabián visita la página de la empresa ofertante y rellena los formularios previos al contrato. 18 de marzo de 2010 9
  • 10. Acto 3 Fabián visita la página de la empresa ofertante y ve que tiene que cumplimentar unos formularios con su información 18 de marzo de 2010 10
  • 11. Acto 3 Fabián los cumplimenta y los envía 18 de marzo de 2010 11
  • 12. Acto 4 A Ilva le ofrecen en Moscú unos cuantos rublos por recoger envíos de dinero desde Europa 18 de marzo de 2010 12
  • 13. Acto 5 Aleksei trabaja de programador en San Petersburgo, desarrolla un multiportal multibancario, además de varios keygens 18 de marzo de 2010 13
  • 14. Acto 6 Victor recibe un email publicitario sobre “little girls” 18 de marzo de 2010 14
  • 15. Acto 6 El Hiperenlace realmente es inapropiado 18 de marzo de 2010 15
  • 16. Acto 6 … y 30 Gb si te unes 18 de marzo de 2010 16
  • 17. Acto 6 Debes efectuar un pago 18 de marzo de 2010 17
  • 18. Acto 6 Y recibes tus credenciales para acceder, pero observemos un detalle… lugar y regalo!!! 18 de marzo de 2010 18
  • 19. Acto 7 Vasiliy monta una empresa de servicios por Internet con sede en Lloret de Mar 18 de marzo de 2010 19
  • 20. Acto 7 Los pagos de los accesos a las páginas inapropiadas se blanqueaban como licencias de software 18 de marzo de 2010 20
  • 21. Acto 7 Otros dominios estaban también preparados 18 de marzo de 2010 21
  • 22. Acto 8 Mariya viaja a Barcelona y con documentación falsa abre varias cuentas bancarias 18 de marzo de 2010 22
  • 23. Acto 9 Juan que tiene un WebSite de su negocio se da cuenta que sus comunicaciones por eMail no funciona correctamente 18 de marzo de 2010 23
  • 24. Acto 9 Bajo el dominio de Juan están alojadas las páginas iniciales de Pornografía Infantil 18 de marzo de 2010 24
  • 25. Acto 9 Dichas páginas llevan a dominios distintos pero de temática similar PureLola.CN - Pure Child Porn galleries!: 18 de marzo de 2010 25
  • 26. Acto 9 Donde , a su vez, ofrecen la posibilidad de subscripción para acceder a las imágenes 18 de marzo de 2010 26
  • 27. Y ahora hay que empezar a mirar detrás del telón 18 de marzo de 2010 27
  • 28. El desenlace A Tyagunova, la del chat de mail.ru, le comunican por ICQ que tiene una transferencia en su cuenta y debe empezar a trabajar 18 de marzo de 2010 28
  • 29. El desenlace El dinero transferido lo envía a Rusia 18 de marzo de 2010 29
  • 30. El desenlace Tyagunova después de su detención explica el origen 18 de marzo de 2010 30
  • 31. El desenlace Del mismo modo Fabián, el de la hipoteca, recibe por email la comunicación de un ingreso Saca la parte a enviar y el resto lo envía 18 de marzo de 2010 31
  • 32. El desenlace Mariya, la ucraniana de varias filiaciones, se dirige a varias oficinas a sacar dinero 18 de marzo de 2010 32
  • 33. El desenlace Ilva, recibe en Rusia unas cuantas transferencias 18 de marzo de 2010 33
  • 34. El desenlace Víctor, el de las páginas de Porno, se descubre que su cuenta bancaria la han realizado varias transferencias 18 de marzo de 2010 34
  • 35. El desenlace Las transferencias han sido realizadas por Internet, y han ido a Tyagunova, Fabian y a Nataliya. La dirección IP de las transferencias identifican un domicilio … el de Manuel, aquél que se descargo el Soft de ofimática 18 de marzo de 2010 35
  • 36. El desenlace El “digital forensic” de las máquinas de Manuel y Fabián nos demuestran que las mismas están comprometidas con malware 18 de marzo de 2010 36
  • 37. El desenlace Las páginas que alojaba el malware, así como los correos electrónicos enviados por la organización se han realizado a través de Mothership de redes zombies. 18 de marzo de 2010 37
  • 38. Servidor DNS Root Double Flux 2 12 Home PC Servidor .com conecta a TLD (Top www.malware.com Level Domain) 9 1 10 4 3 5 11 PC de la red RED BOTNET BotNet en NODO MotherShip (miles de PC’s) funciones de que en Double Flux servidor DNS funciona como 8 controlador de los PC’s de la BotNet MotherShip devuelve IP: A.B.C.D como de servidor DNS 7 6 18 de marzo de 2010 Interroga al Servidor DNS del MotherShip 38
  • 39. Hydra Flux Topología Multi-Server Mothership MÁQUINAS ZOMBIES Proxys Name Servers Ordenador Víctima 18 de marzo de 2010
  • 40. Mitigación 1. Establecer políticas para permitir el bloqueo de TCP 80 y UDP 53 si es posible en redes user-land. (Por los ISPs) 2. Bloquear el acceso al controlador de la infraestructura (mothership, registro y verificación de disponibilidad), en cuanto sean descubiertos. (ISPs) 3. Mejorar los procedimientos de registro de dominio, y la auditoría de nuevos registros para fines fraudulentos. (Registradores) 4. Aumentar la conciencia proveedor de servicios, fomentar el conocimiento de las amenaza, los procesos compartidos y conocimientos. (ISPs) 5. BH-DNS (Blackhole DNS) e inyección de rutas BGP para cargarse a los motherships y el mantenimiento de la infraestructura. (ISPs) 6. Captura y seguimiento pasivo DNS / supervisión para identificar los registros A y NS para detectar anomalías y cambios continuos, registrandolos en Historiales públicos (ISPs, registradores, profesionales de la seguridad, ...) 18 de marzo de 2010 40
  • 41. El desenlace Como los S.A. y los Register se involucran en el Crimen 18 de marzo de 2010 41
  • 42. El desenlace Se entre enlaza toda la actividad 18 de marzo de 2010 42
  • 43. El desenlace Se entre enlaza toda la actividad 18 de marzo de 2010 43
  • 44. Botnets Seguimientos de BotNets. Fuentes sacadas de M86 Security Labs Rustock = Costrat 1, 3-2 Millones Mega-D = Ozdok 300000-500000 Grum = Tedroo 600000-800000 Pushdo = Cutwail = Pushu = Pandex 1-1.5 Millones Lethic Maazben Bobax = Kraken = Oderoor = Hacktool.spammer Waledac = Waled = Waledpak 200000-300000 80000- 120000 Mariposa Donbot = Buzus Bagle = Beagle = Mitglieder = Lodeight 0.8 – 1.2 Millones 600000-800000 Festi Xarvester = Rlsloup = Pixoliz Srizbi = CbePlay = Exchanger 100000-200000 500000-800000 Gheg = Tofsee = Mondera Oficla Kneber 150000-200000 200000 74000 18 de marzo de 2010 44
  • 45. Botnets Top Ten Botnets ZeuS = Zbot = WSNPOEM = NTOS = PRG: precio aproximado 4000 $ por copia ¿Cómo combatirlo? SpyEye lo desinstala pero … se instala él => cambio de C&C 18 de marzo de 2010 45
  • 46. Botnets Spy Eye v1.0: Nuevo producto que nace en Rusia (“magic”) aparece el 2 de enero de 2010. 18 de marzo de 2010 46
  • 47. Capacidades Botnets • FormGrabbing: Keylogging avanzado que intercepta información en los exploradores, con soporte para Firefox, IE, Maxthon y Netscape. * CC Autofill: Módulo que automatiza el proceso de fraudes de tarjeta de crédito reportando los datos a los botmasters a través de logs. • Panel de Administración PHP-MYSQL * C&C a través de protocolo http , con posibilidad de configurar dos alternativas, así si un dominio es dado de baja puede mantener el control por la ruta alternativa * Envío de backups diarios de la base de datos por email * Cifrado de string-sources del ejecutable * Grabbing para FTP. Total Commander, Notepad++, FileZilla y otros * Grabbing para POP3 * Invisibilidad en la lista de procesos, archivo invisible, invisible en autorun (registro) •Zeus killer (a partir de la versión 1.07) * “Grabbing “Basic-access-authentication”. Mayor apropiación de base de autorización (para aplicaciones que utilizan criptografía. Bibliotecas para núcleos de cifrado) (a partir de la versión 1.072). * Alta capacidad de Inyección-WEB con el formato de Zeus. (Soporta IE5-8, Maxthon, etc) Todo-en-uno bot (En cuanto a la versión anterior, que utiliza un cuentagotas) (a partir de versión 1.08) 18 de marzo de 2010 47
  • 48. Botnets Precio última versión, 662 euros con gastos Detección casi nula del cuerpo del bot 18 de marzo de 2010 48
  • 49. Botnets Se dice pero suele pasar 18 de marzo de 2010 49
  • 50. Zeus Botnet 1.2.7.8 Botnets 18 de marzo de 2010 50
  • 51. Zeus Botnet 1.2.7.8 Botnets 18 de marzo de 2010 51
  • 52. Botnets 18 de marzo de 2010 52
  • 53. Zeus Tracker 18 de marzo de 2010 53
  • 54. Zeus Tracker 18 de marzo de 2010 54
  • 55. Zeus Tracker 18 de marzo de 2010 55
  • 56. Zeus Tracker 18 de marzo de 2010 56
  • 57. Si no nos Zero-Day adelantamos… 18 de marzo de 2010 57
  • 58. Scareware Falsos positivos… … con el mismo interes 18 de marzo de 2010 58
  • 59. Blended Threat Mezcla de amenazas Múltiple amenaza en un solo vector, un troyano que tiene capaacidades de Worm Varios escenarios Única amenaza y múltiples vectores, un troyano entra vía email y apertura una puerta futura para infección y destrucción. 18 de marzo de 2010 59
  • 60. Direct Message (DM) y Twiter Bots Scam en Direct Message en Redes sociales como Twiter 1- Unfollow todos los seguidores. Menuda opción!!! 2. Desactive su DM eMails. Solo reducirá el número. 3- Utilice un administrador de Twiter. Ayudará a filtrar, como Tweetdeck or Socialite. 4. No lea su DMs. Poner el correo en el fondo del twitter ya que la mayoría de programas utilizados por los spammer no tienen reconocedor de OCR. 5- Bloquear al usuario/s. Hará que al final Twitter le suspenda la cuenta. 6- Bienvenido al hermitaño, haga su Twiter privado 7- Utilice el boton de SPAM, si realmente esta seguro que es un spammer. 18 de marzo de 2010 60
  • 61. Soft malicioso 18 de marzo de 2010 61
  • 62. FlashForward Crecimiento del Pharming Evolución atacando las La explosión Ataques a Web: Geogle resoluciones de los nuevos Adobe y Flash Chrome y DNS dominios TLD HTML 5 Ataques a BotNets con niños, control peer-to- adolescentes y peer ancianos Sofisticación de Troyanos bancarios Redes Sociales La disponibilidad en línea de los equipos móviles a través de conexiones WiFi, 3/4G, IPv6 18 de marzo de 2010 62
  • 63. Soluciones Las soluciones están en crear Grupos de trabajos orientados en un objetivo común Víctimas Vendedores de Software y Hardware Proveedores Telecomunicaciones ISP’s Fuerzas de seguridad del Estado INFORMACIÓN Titulares de IP’s atacadas Equipos de respuesta de Medios de Incidentes - FIRST Comunicación Organizaciones de Informes de Incidentes - CERTs 18 de marzo de 2010 63
  • 64. DUDAS 18 de marzo de 2010 64