ecrime team, what, why, and how?

43

Upload: marc-rivero

Post on 10-Jul-2015

89 views

Category:

Technology


1 download

TRANSCRIPT

Page 1: Ecrime Team, What, Why, and How?
Page 2: Ecrime Team, What, Why, and How?

ABOUT:

• Security researcher• Analista de Inteligencia• Analista de malware• En varios Hall of fame porreporting de vulnerabilidades

Page 3: Ecrime Team, What, Why, and How?

¿QUÉ ES EL ECRIME?:

• Computer crime, or Cybercrime, refers to any crime that involves a computer and a network. The computer may have been used in the commission of a crime, or it may be the target

Page 4: Ecrime Team, What, Why, and How?

TIMELINE

Page 5: Ecrime Team, What, Why, and How?

NEWS

Page 6: Ecrime Team, What, Why, and How?

NEWS

Page 7: Ecrime Team, What, Why, and How?

NEWS

https://www.youtube.com/watch?v=ZX8aN70stE0#t=4

Page 8: Ecrime Team, What, Why, and How?

CARACTERÍSTICAS DE STUXNET

El uso de vulnerabilidades desconocidas hasta el momento para difundirse

• Stuxnet usaba 4 0day no conocidos.• Era eficaz contra sistema operativo Windows desde 2000 hasta Windows 7

El uso inteligente combinando las vulnerabilidades

• Algunas de las vulnerabilidades dejaban activo el autoRUN.• Otra vulnerabilidad tenía elevación de privilegios

Uso de certificados válidos

• Stuxnet llevaba un certiticado de Realtek válido

Page 9: Ecrime Team, What, Why, and How?

DUQU

Page 10: Ecrime Team, What, Why, and How?

CARACTERÍSTICAS DE DUQU

Finalidad de Duqu

• Instalar un Keylogguer en el sistema• Se comporta como una botnet tradicional, comunicandose via HTTP y HTTPS• El envío de información es disfrazado con envío de ficheros JPG a un C&C alojado en INDIA• A los 36 días, el troyano se eliminaba a si mismo• Venía firmado con certficados C-MEDIA• Se encontró en no mas de 100 equipos

Page 11: Ecrime Team, What, Why, and How?

FLAME

Page 12: Ecrime Team, What, Why, and How?

CARACTERÍSTICAS DE FLAME

Finalidad de Flame

• Instalar un Keylogguer en el sistema = que Duqu• Relacionado con el Medio Oriente• Capacidad de comunicación vía Bluetooth• Capacidad de capturar pantallas cuando están en ejecución ciertas aplicaciones (IM,)• A diferencia de Duqu y Stuxnet que pesaban unos 500 MB, Flame con plugins unos 20 MB• Se encontró en no mas de 100 equipos

Page 13: Ecrime Team, What, Why, and How?

CAMBIO DE TENDENCIA

• Mafia tradicional al uso

Page 14: Ecrime Team, What, Why, and How?

CAMBIO DE TENDENCIA

• Nuevo concepto, “Fraud as a service”• Definición de nuevos roles

Page 15: Ecrime Team, What, Why, and How?

OBJETIVOS DE LA INFECCIÓN

• Meternos en una botnet

• DDoS• Distribución de binarios• Envío masivo de SPAM• Punto de entrada hacia un ataque mas grande• Uso de proxy para la navegación• Alojamiento de contenidos• Minar Bitcoins

Page 16: Ecrime Team, What, Why, and How?

”NUEVAS” VÍAS DE INFECCIÓN

• Infección en Smartphone

• La adopción masiva de Smartphone • La cantidad distinta de versiones• Markets alternativos• Combinación de toolkits

Page 17: Ecrime Team, What, Why, and How?

”NUEVAS” VÍAS DE INFECCIÓN

• Funciones y a medida

Page 18: Ecrime Team, What, Why, and How?

CAMBIO DE INFRAESTRUCTURAS

Page 19: Ecrime Team, What, Why, and How?

CAMBIO DE INFRAESTRUCTURAS

Page 20: Ecrime Team, What, Why, and How?

NUEVAS ESTRUCTURAS

Page 21: Ecrime Team, What, Why, and How?

NUEVAS ESTRUCTURAS

Page 22: Ecrime Team, What, Why, and How?

HERRAMIENTAS

Page 23: Ecrime Team, What, Why, and How?

BLOQUEO DE EMPRESAS

Page 24: Ecrime Team, What, Why, and How?

DNS PASIVO

Page 25: Ecrime Team, What, Why, and How?

VÍAS DE INFECCIÓN

Page 26: Ecrime Team, What, Why, and How?

VÍAS DE INFECCIÓN

Page 27: Ecrime Team, What, Why, and How?

ESQUEMAS DE FRAUDE

Page 28: Ecrime Team, What, Why, and How?

¿PHISHING 2.0?

Page 29: Ecrime Team, What, Why, and How?

RANSOMWARE

Page 30: Ecrime Team, What, Why, and How?

RANSOMWARE

Page 31: Ecrime Team, What, Why, and How?

RANSOMWARE

*.odt, *.ods, *.odp, *.odm, *.odc, *.odb, *.doc, *.docx, *.docm, *.wps, *.xls, *.xlsx, *.xlsm, *.xlsb, *.xlk, *.ppt, *.pptx, *.pptm, *.mdb, *.accdb, *.pst, *.dwg, *.dxf, *.dxg, *.wpd, *.rtf, *.wb2, *.mdf, *.dbf, *.psd, *.pdd, *.pdf, *.eps, *.ai, *.indd, *.cdr, *.jpg, *.jpe, img_*.jpg, *.dng, *.3fr, *.arw, *.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2, *.r3d, *.ptx, *.pef, *.srw, *.x3f, *.der, *.cer, *.crt, *.pem, *.pfx, *.p12, *.p7b, *.p7c.

Page 32: Ecrime Team, What, Why, and How?

RANSOMWARE

Page 33: Ecrime Team, What, Why, and How?

RANSOMWARE

Page 34: Ecrime Team, What, Why, and How?

MAN IN THE BROWSER

Page 35: Ecrime Team, What, Why, and How?

ECRIME TEAM

Page 36: Ecrime Team, What, Why, and How?

AUDITOR

Skills:• Penetration testing• Web application Hacking | Advanced• Scripting• Know how about networking protocols

Page 37: Ecrime Team, What, Why, and How?

INGENIERÍA INVERSA

• Unpacking manual• Ingeniería inversa de protocolo• Ingeniería inversa de rutinas y subrutinas• Extracción de DGA’s

YO =>

Page 38: Ecrime Team, What, Why, and How?

ANALISTA DE MALWARE

• Know how operating systems• Protocolos de red• API• Herramientas de análisis• Análisis forense

Page 39: Ecrime Team, What, Why, and How?

ANALISTA DE INTELIGENCIA

• Técnicas OSINT• Data analysis• Manejo de SIEM• Timeline de información

Page 40: Ecrime Team, What, Why, and How?

RECURSOS

Page 41: Ecrime Team, What, Why, and How?

RECURSOS

Page 42: Ecrime Team, What, Why, and How?

RECURSOS

Page 43: Ecrime Team, What, Why, and How?

RECURSOS