SlideShare uma empresa Scribd logo
1 de 41
Baixar para ler offline
Cyber-espionaje
Ataques dirigidos con motivaciones de espionaje
industrial y corporativo

Luis Ángel Fernández


eCrime Intelligence
Barcelona Digital
Junio de 2011                            @LuisFer_Nandez
Who am I                 Ataques dirigidos
                                                                   Who am I?


-   Luis Ángel Fernández
    - Investigador eCrime en BDigital Tech Center



- Bio
    - 12 + 1 años white-hatted en el sector de la seguridad IT
    - Respuesta a incidentes para el sector financiero en Europa, EEUU y
      Latinoamérica.
    - Operaciones especiales Servicios de Inteligencia
    - Últimos 5 años como responsable de operaciones del Anti-Fraud
      Command Center de Telefónica: SOC como campo de batalla
    - Definición servicios de seguridad desde SOCs
    - Background técnico, pentesting y reversing
    - No, no tengo Facebook, ni LinkedIn
Ataques dirigidos
                                                   Evolución de cyber-amenazas


Pleistoceno
 - Juego Corewar, ideado en los laboratorios Bell en 1949
Ataques dirigidos
                                                Evolución de cyber-amenazas


Prehistoria
 Los 70:
 - Primeras piezas de malware en mainframe
 - Primer virus que se auto-propagaba por red
 - Primeros gusanos, todos bienintencionados
 - Motivación experimental y académica

 Los 80:
 - Popularización del PC y primeras epidemias
 - Primeros casos de phishing en mainframe
 - Primeros troyanos en BBS
 - Motivación no sólo experimental
Ataques dirigidos
                                               Evolución de cyber-amenazas


Edad Media (1990 – 1998)
 - Arranca la carrera contra los antivirus

 - Nace el polimorfismo

 - Primeros virus toolkits: DIY!

 - Windows 95 e Internet: primeras epidemias
   mediante infección de documentos Office

 - Motivación: retos técnicos y reputación
Ataques dirigidos
                                                 Evolución de cyber-amenazas


Edad Moderna (1998– 2001)
 - Se consolida la Sociedad de la Información

 - Primeras infecciones masivas por eMail

 - Consolidación de estándares de seguridad IT

 - SPAM: 1ª actividad profesional de la escena eCrime

 - Motivación: de lo reputacional a lo económico
Ataques dirigidos
                                                   Evolución de cyber-amenazas


Revolución Industrial (>2001)
 - BotNets: cimientos de la economía underground

 - Gran sofisticación del malware

 - Aplicación de modelos de negocio

 - Profesionalización de actividades

 - Motivación: exclusivamente económica
Ataques dirigidos
           Evolución de cyber-amenazas



INDUSTRIALIZACIÓN DEL CRIMEN
                ELECTRÓNICO
Ataques dirigidos
                                         Escena eCrime


SPAM: la primera spin-off eCrime
Ataques dirigidos
                                              Escena eCrime


BotNets: cimientos de economía eCrime
Ataques dirigidos
                                 Evolución de cyber-amenazas

   Proxy                           Screenlogger


               Updates
                                                 DDoS


Keylogger                CORE
                                       Code
                                     injection



      Acceso                     Form
      remoto
                                grabber
Ataques dirigidos
                                    Escena eCrime



            Hello malware,
             what do you
             want to do           Déjame
                today?          preguntar al
                                   jefe…




   RING 3
API Functions
Ataques dirigidos
                                                                                   Escena eCrime


                                eCrime as a service
       Servicios profesionales
                                                     Dan pie a nuevas tecnologías
 (licencias, SLAs, mantenimiento…)
               Envío de SPAM                           Anti-SPAM, servicios de reputación
                Ataques DDoS                            IDS/IPS, elementos perimetrales
                DIY crimeware                                       Antivirus
         (ZeuS, SpyEye, Carberp, etc)
Alojamiento distribuido (phishing/malware/etc)       Servicios Anti-Phishing (SOCs / CERTs)
                                                 Mejora de protecciones en sistemas operativos
                 Exploit kits                    (ASLR, DEP, /GS, /SAFESEH, SEHOP, protecciones
                                                                     Heap..)
     Inyecciones ad-hoc, suited malware              Monitorización de los transaccionales +
        Robo y duplicación de tarjetas                    repositorios de inteligencia

       Click-hijacking, traffic sale, rent-a-hacker, rent-a-coder, etc, etc, etc
Ataques dirigidos
                                                      Escena eCrime


Malware modular…
 - BotNets polivalentes

 - Catálogo de servicios ampliable,
   dependiente del volumen y ubicación de los
   zombies

 - Multi-plataforma, módulos portables entre
   diferentes familias
Ataques dirigidos
                                                       Escena eCrime


Malware modular… y multiplataforma
 - Windows (XP, Vista, 7, 2008R2…)

 - Android, iPhone, iPad, Java (!)




 Weyland-Yutani, primer crimeware kit para Mac
Ataques dirigidos
                        Escena eCrime


Malware modular
Ataques dirigidos
                                     Escena eCrime


Detección de antivirus

    Toolkit popular
     SpyEye v1.3
    (versión de marzo 2011)


    Junio: el 97,6% no lo
 detectan tras su generación

  24h más tarde el 54,75%
    siguen sin detectarlo
Ataques dirigidos
                                       Escena eCrime




Fuente: Panda Labs



            Samples ÚNICOS por año
               ~70.000 al día (!!)
Ataques dirigidos
      Escena eCrime
Ataques dirigidos
                 Escena eCrime




What’s next??
Ataques dirigidos
                               Spying as a Service


SaaS: Spying as a Service
Ataques dirigidos
                                                       Spying as a Service

      Activación
                                            Captura de SMS,
       cámara
                                                eMail…
                      Buscar
                    documentos                          Captura de
                                                          tráfico


 Payload contra
                                 CORE
objetivo concreto                              Activación
                                               micrófono




          Acceso
          remoto                        Acceso a GPS
Ataques dirigidos
                                                       Spying as a Service


Clasificación por motivación




    Financiera               Recursos IT               Inteligencia
  (ZeuS, SpyEye, Torpig,
                           (DDoS, SPAM, hosting…)       (Información)
         Odjob…)
Ataques dirigidos
                                                  Spying as a Service




A P T       dvanced



¿ Affiliate Based Attack ?
                             ersistent               hreat



                                     ¿ Just Another Trojan ?
          ¿ Subersive Multi-Vector Thread ?
Ataques dirigidos
                                                 Spying as a Service


¿Diferencias?
 Malware DIY
 - Phishing / P2P / Drive-by / Gusanos
 - Exploit packs
 - Persistencia a cualquier precio: ruidoso
 - Polivalentes, actualizables
 - S, M, L, XL, XXL

 Malware dirigido
 - Phishing / Ingeniería social / Drive-by
 - 0-day, vuln-hunters
 - Persistencia, silencio
 - Objetivo concreto
 - Traje a medida
Ataques dirigidos
                                                    Spying as a Service



Ataques oportunistas (fuego a discreción)
- Buscan la mayor dispersión posible
- Aprovechan eventos sociales como anzuelo
- Se ofrecen como un servicio más del catálogo
- Alquiler de espías por tiempo
- $$$

Ataques dirigidos (francotirador)
- Compañías / perfiles / personas concretas
- Labor previa de investigación
- Operaciones planificadas y secretas
- Coste elevado
- Compañías y servicios de inteligencia
- $$$$$$
Ataques dirigidos
                                        Spying as a Service




Alquiler de espías en compañías infectadas
              Skills requeridos:
Ataques dirigidos
                                            Spying as a Service


Fases de una operación de cyber-espionaje

 - Traspasar el perímetro

 - Comprometer el objetivo

 - Establecerse y esconderse

 - Capturar la información

 - Trasmisión de datos
Ataques dirigidos
                               Spying as a Service


Fase 1: Ingeniería social
Ataques dirigidos
                                  Spying as a Service


Fase 2: Dentro del perímetro
 - Asentamiento y ocultación

 - Information gathering

 - Acceso remoto

 - Escalado de privilegios

 - Búsqueda de recursos
Ataques dirigidos
                                                   Spying as a Service


Fase 3: Extracción de información
 - Documentación / credenciales / grabaciones

 - Cifrado y uso de canales habituales

 - Imitación del perfil de comportamiento

 - Persistencia o autodestrucción
Ataques dirigidos
                                     Spying as a Service


¿Quién demanda estos servicios?

 - Tus competidores

 - Caza-recompensas

 - Gobiernos y Servicios de
   Inteligencia
Ataques dirigidos
                                                                                Spying as a Service


Vayamos de compras

 Item                                                       Setup     Mensual        Anual
 Remote Access Tool                                          Free      Free           Free
 Servicio de phishing dirigido                              $2.000    $2.000        $24.000
 •   Garantía de entrega, soporte 24x7
 2 vulnerabilidades 0-day                                   $40.000
 •   Garantía de reemplazo si se solucionan
 Rent-a-hacker (10 días)                                    $20.000
 •   Escalado de privilegios, network
     discovery, etc
 TOTAL. . . . . . . . . . . . . . . . . . . . . . . . . .   $62.000   $2.000        $24.000
Ataques dirigidos
   Spying as a Service
Ataques dirigidos
                                                   Spying as a Service


¿Cómo podemos defendernos?
 - Antivirus… KO

 - DEP? ASLR? SEHOP?... KO

 - Seguridad perimetral… KO

 - DLP… KO

 - 27001? ITIL? Of course, necesitamos la ISO

 - Gestión centralizada? EPO?? HIDS? Sondas?

 - SIEMs… OK, ¿qué fuentes? ¿qué logs?
Ataques dirigidos
                                                    Spying as a Service



           Gaps


Min




      Antivirus   Protecciones   Seguridad    DLP    ISO, etc
                       SO        perimetral
Ataques dirigidos
                                                              Spying as a Service


¿Dónde enfocamos la defensa?
 - El hacking romántico ya no es rentable para la industria
   eCrime: tranquilo, tus servidores están a salvo

 - Objetivo ideal: eslabón débil + acceso a activos
     - Drive-by (navegación, email, etc)

     - USB devices

     - Redes sociales

     - Smartphones
Ataques dirigidos
                                                  Spying as a Service


Ok, seamos realistas
 - Cumplamos con los requerimientos de
   seguridad IT de nuestra actividad

 - Implantemos mecanismos de detección y
   Business Intelligence

 - Acotemos al máximo los vectores de ataque

 - Y asumamos que estamos o estaremos
   infectados
Ataques dirigidos
       Spying as a Service




…
Ataques dirigidos
   Spying as a Service
Cyber-espionaje
Ataques dirigidos con motivaciones de espionaje
industrial y corporativo

Luis Ángel Fernández


eCrime Intelligence
Barcelona Digital
Junio de 2011                            @LuisFer_Nandez

Mais conteúdo relacionado

Mais procurados

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
sm2099
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Adriana Gil
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
sebastianmaldonadosj
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
dianabelus
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
joaquinwr
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
Maria Sanchez
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
Adonys Maceo
 

Mais procurados (19)

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Clase 02
Clase 02Clase 02
Clase 02
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 

Semelhante a Cyber espionaje. ataques dirigidos

Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
mayracm
 
Presentación3
Presentación3Presentación3
Presentación3
Sofcas
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadas
Gabriel Marcos
 

Semelhante a Cyber espionaje. ataques dirigidos (20)

jdlaksjionc
jdlaksjioncjdlaksjionc
jdlaksjionc
 
Presentación3
Presentación3Presentación3
Presentación3
 
Presentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia CastellanosPresentación3 de Mayra Chiti y Sofia Castellanos
Presentación3 de Mayra Chiti y Sofia Castellanos
 
Presentación3
Presentación3Presentación3
Presentación3
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
La Evolucion del Ciber Crimen
La Evolucion del Ciber CrimenLa Evolucion del Ciber Crimen
La Evolucion del Ciber Crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Conferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad InformáticaConferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad Informática
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 
Banking security threats_abp_2014
Banking security threats_abp_2014Banking security threats_abp_2014
Banking security threats_abp_2014
 
Riesgos
RiesgosRiesgos
Riesgos
 
Mac os x & malware en tu empresa
Mac os x & malware en tu empresaMac os x & malware en tu empresa
Mac os x & malware en tu empresa
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Estrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadasEstrategias para gestionar riesgo ante amenazas avanzadas
Estrategias para gestionar riesgo ante amenazas avanzadas
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Cyber espionaje. ataques dirigidos

  • 1. Cyber-espionaje Ataques dirigidos con motivaciones de espionaje industrial y corporativo Luis Ángel Fernández eCrime Intelligence Barcelona Digital Junio de 2011 @LuisFer_Nandez
  • 2. Who am I Ataques dirigidos Who am I? - Luis Ángel Fernández - Investigador eCrime en BDigital Tech Center - Bio - 12 + 1 años white-hatted en el sector de la seguridad IT - Respuesta a incidentes para el sector financiero en Europa, EEUU y Latinoamérica. - Operaciones especiales Servicios de Inteligencia - Últimos 5 años como responsable de operaciones del Anti-Fraud Command Center de Telefónica: SOC como campo de batalla - Definición servicios de seguridad desde SOCs - Background técnico, pentesting y reversing - No, no tengo Facebook, ni LinkedIn
  • 3. Ataques dirigidos Evolución de cyber-amenazas Pleistoceno - Juego Corewar, ideado en los laboratorios Bell en 1949
  • 4. Ataques dirigidos Evolución de cyber-amenazas Prehistoria Los 70: - Primeras piezas de malware en mainframe - Primer virus que se auto-propagaba por red - Primeros gusanos, todos bienintencionados - Motivación experimental y académica Los 80: - Popularización del PC y primeras epidemias - Primeros casos de phishing en mainframe - Primeros troyanos en BBS - Motivación no sólo experimental
  • 5. Ataques dirigidos Evolución de cyber-amenazas Edad Media (1990 – 1998) - Arranca la carrera contra los antivirus - Nace el polimorfismo - Primeros virus toolkits: DIY! - Windows 95 e Internet: primeras epidemias mediante infección de documentos Office - Motivación: retos técnicos y reputación
  • 6. Ataques dirigidos Evolución de cyber-amenazas Edad Moderna (1998– 2001) - Se consolida la Sociedad de la Información - Primeras infecciones masivas por eMail - Consolidación de estándares de seguridad IT - SPAM: 1ª actividad profesional de la escena eCrime - Motivación: de lo reputacional a lo económico
  • 7. Ataques dirigidos Evolución de cyber-amenazas Revolución Industrial (>2001) - BotNets: cimientos de la economía underground - Gran sofisticación del malware - Aplicación de modelos de negocio - Profesionalización de actividades - Motivación: exclusivamente económica
  • 8. Ataques dirigidos Evolución de cyber-amenazas INDUSTRIALIZACIÓN DEL CRIMEN ELECTRÓNICO
  • 9. Ataques dirigidos Escena eCrime SPAM: la primera spin-off eCrime
  • 10. Ataques dirigidos Escena eCrime BotNets: cimientos de economía eCrime
  • 11. Ataques dirigidos Evolución de cyber-amenazas Proxy Screenlogger Updates DDoS Keylogger CORE Code injection Acceso Form remoto grabber
  • 12. Ataques dirigidos Escena eCrime Hello malware, what do you want to do Déjame today? preguntar al jefe… RING 3 API Functions
  • 13. Ataques dirigidos Escena eCrime eCrime as a service Servicios profesionales Dan pie a nuevas tecnologías (licencias, SLAs, mantenimiento…) Envío de SPAM Anti-SPAM, servicios de reputación Ataques DDoS IDS/IPS, elementos perimetrales DIY crimeware Antivirus (ZeuS, SpyEye, Carberp, etc) Alojamiento distribuido (phishing/malware/etc) Servicios Anti-Phishing (SOCs / CERTs) Mejora de protecciones en sistemas operativos Exploit kits (ASLR, DEP, /GS, /SAFESEH, SEHOP, protecciones Heap..) Inyecciones ad-hoc, suited malware Monitorización de los transaccionales + Robo y duplicación de tarjetas repositorios de inteligencia Click-hijacking, traffic sale, rent-a-hacker, rent-a-coder, etc, etc, etc
  • 14. Ataques dirigidos Escena eCrime Malware modular… - BotNets polivalentes - Catálogo de servicios ampliable, dependiente del volumen y ubicación de los zombies - Multi-plataforma, módulos portables entre diferentes familias
  • 15. Ataques dirigidos Escena eCrime Malware modular… y multiplataforma - Windows (XP, Vista, 7, 2008R2…) - Android, iPhone, iPad, Java (!) Weyland-Yutani, primer crimeware kit para Mac
  • 16. Ataques dirigidos Escena eCrime Malware modular
  • 17. Ataques dirigidos Escena eCrime Detección de antivirus Toolkit popular SpyEye v1.3 (versión de marzo 2011) Junio: el 97,6% no lo detectan tras su generación 24h más tarde el 54,75% siguen sin detectarlo
  • 18. Ataques dirigidos Escena eCrime Fuente: Panda Labs Samples ÚNICOS por año ~70.000 al día (!!)
  • 19. Ataques dirigidos Escena eCrime
  • 20. Ataques dirigidos Escena eCrime What’s next??
  • 21. Ataques dirigidos Spying as a Service SaaS: Spying as a Service
  • 22. Ataques dirigidos Spying as a Service Activación Captura de SMS, cámara eMail… Buscar documentos Captura de tráfico Payload contra CORE objetivo concreto Activación micrófono Acceso remoto Acceso a GPS
  • 23. Ataques dirigidos Spying as a Service Clasificación por motivación Financiera Recursos IT Inteligencia (ZeuS, SpyEye, Torpig, (DDoS, SPAM, hosting…) (Información) Odjob…)
  • 24. Ataques dirigidos Spying as a Service A P T dvanced ¿ Affiliate Based Attack ? ersistent hreat ¿ Just Another Trojan ? ¿ Subersive Multi-Vector Thread ?
  • 25. Ataques dirigidos Spying as a Service ¿Diferencias? Malware DIY - Phishing / P2P / Drive-by / Gusanos - Exploit packs - Persistencia a cualquier precio: ruidoso - Polivalentes, actualizables - S, M, L, XL, XXL Malware dirigido - Phishing / Ingeniería social / Drive-by - 0-day, vuln-hunters - Persistencia, silencio - Objetivo concreto - Traje a medida
  • 26. Ataques dirigidos Spying as a Service Ataques oportunistas (fuego a discreción) - Buscan la mayor dispersión posible - Aprovechan eventos sociales como anzuelo - Se ofrecen como un servicio más del catálogo - Alquiler de espías por tiempo - $$$ Ataques dirigidos (francotirador) - Compañías / perfiles / personas concretas - Labor previa de investigación - Operaciones planificadas y secretas - Coste elevado - Compañías y servicios de inteligencia - $$$$$$
  • 27. Ataques dirigidos Spying as a Service Alquiler de espías en compañías infectadas Skills requeridos:
  • 28. Ataques dirigidos Spying as a Service Fases de una operación de cyber-espionaje - Traspasar el perímetro - Comprometer el objetivo - Establecerse y esconderse - Capturar la información - Trasmisión de datos
  • 29. Ataques dirigidos Spying as a Service Fase 1: Ingeniería social
  • 30. Ataques dirigidos Spying as a Service Fase 2: Dentro del perímetro - Asentamiento y ocultación - Information gathering - Acceso remoto - Escalado de privilegios - Búsqueda de recursos
  • 31. Ataques dirigidos Spying as a Service Fase 3: Extracción de información - Documentación / credenciales / grabaciones - Cifrado y uso de canales habituales - Imitación del perfil de comportamiento - Persistencia o autodestrucción
  • 32. Ataques dirigidos Spying as a Service ¿Quién demanda estos servicios? - Tus competidores - Caza-recompensas - Gobiernos y Servicios de Inteligencia
  • 33. Ataques dirigidos Spying as a Service Vayamos de compras Item Setup Mensual Anual Remote Access Tool Free Free Free Servicio de phishing dirigido $2.000 $2.000 $24.000 • Garantía de entrega, soporte 24x7 2 vulnerabilidades 0-day $40.000 • Garantía de reemplazo si se solucionan Rent-a-hacker (10 días) $20.000 • Escalado de privilegios, network discovery, etc TOTAL. . . . . . . . . . . . . . . . . . . . . . . . . . $62.000 $2.000 $24.000
  • 34. Ataques dirigidos Spying as a Service
  • 35. Ataques dirigidos Spying as a Service ¿Cómo podemos defendernos? - Antivirus… KO - DEP? ASLR? SEHOP?... KO - Seguridad perimetral… KO - DLP… KO - 27001? ITIL? Of course, necesitamos la ISO - Gestión centralizada? EPO?? HIDS? Sondas? - SIEMs… OK, ¿qué fuentes? ¿qué logs?
  • 36. Ataques dirigidos Spying as a Service Gaps Min Antivirus Protecciones Seguridad DLP ISO, etc SO perimetral
  • 37. Ataques dirigidos Spying as a Service ¿Dónde enfocamos la defensa? - El hacking romántico ya no es rentable para la industria eCrime: tranquilo, tus servidores están a salvo - Objetivo ideal: eslabón débil + acceso a activos - Drive-by (navegación, email, etc) - USB devices - Redes sociales - Smartphones
  • 38. Ataques dirigidos Spying as a Service Ok, seamos realistas - Cumplamos con los requerimientos de seguridad IT de nuestra actividad - Implantemos mecanismos de detección y Business Intelligence - Acotemos al máximo los vectores de ataque - Y asumamos que estamos o estaremos infectados
  • 39. Ataques dirigidos Spying as a Service …
  • 40. Ataques dirigidos Spying as a Service
  • 41. Cyber-espionaje Ataques dirigidos con motivaciones de espionaje industrial y corporativo Luis Ángel Fernández eCrime Intelligence Barcelona Digital Junio de 2011 @LuisFer_Nandez