Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para...

100
Roberto Gómez Cárdenas Lámina 1 Introducción al malware Dr. Roberto Gómez Cárdenas [email protected] http://cryptomex.org

Transcript of Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para...

Page 1: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 1

Introducción al malware

Dr. Roberto Gómez Cárdenas

[email protected]

http://cryptomex.org

Page 2: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 2

¿Malware?

• Conjunto de instrucciones que se ejecutan dentro de un equipo de computo (laptop, equipo de escritorio, tableta, teléfono celular) y hacen que el sistema lleve a cabo acciones que un atacante quiera realizar.

• Malware es el termino genérico

• Un virus es un tipo de malware, no todos los malware son virus.

Page 3: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 3

Ejemplos

Virus

BombaLógica

Backdoor

Troyano

Spyware

Rootkit

Ransomware Botnet

Page 4: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 4

Características Virus

• Cuentan con mecanismos de propagación.

• Son parásitos por naturaleza– Requieren de otro programa host para su

propagación.

• La mayor parte de ellos cuentan con un payload, que contienen las acciones a realizar después de la infección.

• Cuando el archivo infectado es ejecutado, también el virus es ejecutado.

Page 5: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 5

Clasificación de virus

• Memory Based– Como residen en memoria

• Target Based– Como se multiplican a otros

• Obfuscation Technique Based– Que hacen para ocultarse

• Payload Based– Que hacen despues de la infección

Page 6: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 6

Page 7: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 7

Compiled – File Infector Virus

1. Appending Virus

2. Prepending Virus

3. Overwriting Virus

4. Cavity Virus

5. Compressing Virus

1. Amoeba Virus

2. EPO Virus

3. CompanionVirus

4. Code Virus

Page 8: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 8

Compiled File Infector Virus

Page 9: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 9

Boot Sector

Page 10: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 10

Macro Virus

Page 11: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 11

Multipartite Virus

Page 12: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 12

Obfuscation Technique

• No Obfuscation

• Encryption

• Oligomorphism

• Polymorphism

• Metamorphism

• Stealth

• Armoring

• Tunneling

• Retro

Page 13: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 13

Packers

MalwareInfected hostExecutable

Packer

Payload

Page 14: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 14

Payload based classification

• No payload

• Non-Desctructive Payload

• Destructive Payload

• Droppers

Page 15: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 15

Simple virus vs Complex Virus

Un virus simple• Where do they live

– Non-resident in memory

• How do they spread – Search and append

to host file

• What they do to hide – Nothing

• What they do post infection – Nothing

Un virus complejo

• Where do they live – In the kernel

• How do they spread– Multiple ways of

infection

• What they do to hide– Multiple hiding

techniques

• What they do post infection– Steal data from

victim

Page 16: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 16

Interpreted – Script Virus

Lenguaje Extension Inbuilt /Paser

Unix Shell Script Sh; bash Inbuilt (Unix/Linux)

Windows script wsf Inbuilt (Windows)

Perl pl Perl

BAT bat Inbuilt (DOS, Windows)

Javascript/JScript js Inbuilt (Browsers)

VB Script vbs Inbuilt (Browsers)

HTML htm; html Inbuilt (Browsers)

Executable HTML mhtml Inbuilt (Browsers)

Portable Document pdf PDF Reader

Flasj Action Script as Flash Reader / plugin

PHP Hypertext Processor php Inbuilt (Browsers)

Active Server Pages asp Inbuilt (Browsers)

Java Server Pages jsp Inbuilt (Browsers)

Page 17: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 17

Un poco de historia

• 1983: Frederick B. Cohen – Demuestra como es posible replicar código, inyectarlo y fusionarlo.

• 1983: Ken Thompson y el laboratorio de investigación y desarrollo de Bell Labs y ATT comienzan a difundir el conocido juego corewars.

• 1986: Dos programadores pakistanies crean el virus ASHTAR que evolucionaria como BRAIN para infectar disketes de 5 ¼.

• 1987: Es detectado el virus VIENA que tenia la capacidad de infectar binarios tales como el fichero “command.com”, de aqui comienzan a crearse virus tales como Viernes 13 o Jerusalem.

• 1990: El virus ping-pong crea revuelo, posteriormente dark avenger libera la tecnologia polimorfica,

Page 18: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 18

Línea tiempo virus computacionales

Page 19: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 19

Timeline de acuerdo al tipo de virrus

Page 20: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 20

Ejemplos de malware

• Virus

• Bombas lógicas

• Macrovirus

• Troyanos

• Backdoors

• Gusanos

Page 21: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 21

Virus

• Un virus se define como una porción de código de programación cuyo objetivo es implementarse a si mismo en un archivo ejecutable y multiplicarse sistemáticamente de un archivo a otro.

• Además de esta función primaria de "invasión" o "reproducción", los virus están diseñados para realizar una acción concreta en los sistemas informáticos

Page 22: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 22

Ejemplos de virus

• Pakistani brain (1988)

• Cascada (1997)• Alabama (1989) • Jerusalén (1987)• Miguel Angel (1992)

• Vienna (1988) • AnnaKournikova

(2001)

• Natas (1999)

• Stoned (1987) • Dark Aveger (1990)• Ping pong (1987) • I love you (2000)• Chernobyl (1998 )• Disk killer (1989)

Page 23: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 23

Imágenes virus

http://www.viruslist.com/sphttp://www.probertencyclopaedia.com/L21.HTM

Page 24: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 24

El virus I love you

Page 25: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 25

Variantes relacionadas con virus

• En ocasiones de habla de estas variantes como si de virus se tratara, cuando en realidad son conceptualmente diferentes.

• Algunos antivirus pueden detectarlos.

• Estas variantes son:– Gusanos

– Troyanos

– Backdoors

– Bomba lógica

Page 26: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 26

Es un programa que produce copias de sí mismo de un sistema a otro a través de la red; en las máquinas que se instala, produce enormes sobre-cargas de procesamiento que reducen la disponiblidad de los sistemas afectados.

Los gusanos

Page 27: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 27

El gusano navidad.exe (1)

Page 28: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 28

El gusano navidad.exe (2)

Page 29: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 29

El gusano navidad.exe (3)

Page 30: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 30

Gusanos conocidos

• Gusanos que afectaron la operación de todo Internet– Primer gusano: Morris (1988)

– Code Red (2001)

– Nimda (2001)

– Blaster (2003)

– Slammer (2003)

– Sasser (2004)

– Conficker (2008)

– Stuxnet (2010)

Page 31: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 31

Gusano de Morris

• Daño: 6000 computadoras en unas pocas horas.

• Tráfico de red incrementado por la propagación.

• ¿Qué hacia?– Solo se copiaba a si mismo, no tocaba datos

• Exploits utilizados– Buffer overflow en fingerd (Unix)

– Sendmail debug mode • Ejecución de comandos arbitrarios tales como copiar un gusano a otra

máquina

– Diccionario de 432 passwords frecuentemente usados para usarse con rexec, rsh

Page 32: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 32

Lecciones aprendidas con Gusano de Morris

• La diversidad es buena– Homogeneidad de Sistemas Operativos hace que un mismo código no

afecte a todos.

– Morris afectaba a sistemas Unix BSD no a Unix V.

• Programas grandes son más vulnerables a ser atacados– Sendmail

– Fingerd

• Limitar características limite hoyos– La opción de debug de sendmail debe desactivarse.

• La comunidad debe poder comunicarse para saber que esta pasando– Creación del CERT

Page 33: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 33

Code Red

• Año: 2001

• Explotó:– Buffer Overflow del Servidor Web IIS

– De forma aleatoria busca direcciones IP para conectarse a otros servidores IIS.

• Se esparció de forma rápida: más de 2,000 hosts/min.

• Evadió detección automática– Más fácil detectarlo por humanos que por scanners.

– Solo reside en memoria, no escribe en disco.

• Modificaba página hogar o servidor infectado

Page 34: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 34

Ejemplo de Web Server afectado

Page 35: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 35

El gusano Nimda

• Año: 2001

• Vector de propagación: método por el cual un gusano “se propaga” a otra máquina.

• Payload: datos que el gusano carga cuando viaja.

• Se propagó rápidamente, lo que hizo al gusano peor.– Uso de múltiples vectores de propagación.

– Se esparció de servidor a servidor (como CodeRed).

– Pero también de servidor a cliente• Archivos bajados de browser venían infectados.

– Infectó envío de correos electrónicos de clientes con el código del gusano como payload.

Page 36: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 36

El gusano Blaster

• Año: 2003

• Explotó– Buffer Overflow en Microsoft OS: atacó el servicio DCOM

– Se contaba con el parche pero varios usuarios no lo tenían instalado.

• Causaba que la máquina se apagará.

• Seguido de un DDoS contra el sitio de Windows Update para prevenir que los usuarios obtuvieran el parche.

• Desarrollado en lenguaje C.

Page 37: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 37

Blaster en acción

Page 38: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 38

SQL Slammer

• Año: 2003

• Se aprovecho de otro buffer overflow – Solo requería de un paquete UDP de 376 bytes.

– UDP es orientado no conexión: se disemino rápidamente.

– Infecto 75,000: 90% w/en 10 minutos.

• Ataco Microsoft SQL Server DB

• Deshabilitaba el servidor y escaneaba direcciones IPs al azar para infectar.

• Impacto– Tráfico excesivo debido a la propagación del gusano.

– Aerolíneas cancelarón y retardarón vuelos.

Page 39: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 39

Conficker

• Aprovecha vulnerabilidad en el servicio de red en Windows (MS08-067)

• Intenta esparcirse copiándose en folders compartidos en redes e infectando USBs.

• Existen cinco variantes: A, B, C, D y E– También conocido como W32.Downadup

• ¿Qué lo hace tan especial?– Inusualmente sofisticado

– No se conoce su propósito

– La escala de infección fue grande

– Ha cambiado y evolucionado.

Page 40: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 40

Propagación Conficker

Page 41: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 41

El exploit (A y B)

Page 42: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 42

Stuxnet

• Descubierto en julio 2010 pero se confirma que ha existido por al menos un año.

• Explota cuatro vulnerabilidades distintas de “día cero”.– Dos para propagación

– Dos para elevación de privilegios

• Dirigido contra Sistemas de control industrial Simatic WinCC SCADA– Se instala en PLCs

• Hace uso de dos certificados válidos

• Contiene un rootkit.

Page 43: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 43

Replicación

• Se autoreplica a través de memorias USB aprovechándose de una vulnerabilidad en los archivos de “atajo”

• Se propaga en una LAN por una vulnerabilidad en el Windows Print Spooler.

• Se propaga a través de SMB aprovechandose de una vulnerabilidad del Microsoft Windows Server Service RPC

Page 44: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 44

Stuxnet

“Este programa malicioso no ha sido diseñado para robar dinero, bombardear con spam o acceder a datos personales; ha sido diseñado para sabotear plantas y causar daños en entornos industriales. Mucho me temo que estamos asistiendo al nacimiento de un nuevo mundo.Los 90 fueron la década de los cibervándalos, la

década del 2000 fue la de los cibercriminales, y tengo la sensación de que estamos entrando en la nueva era de las ciberguerras y el ciberterrorismo”

Eugene Karspersky

Page 45: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 45

El Caballo de Troya

• Objetivo principal: recuperación información confidencial de un organismo o un usuario.

• Se basa en substituir un programa de servicio común por uno alterado por el intruso para recuperar información.

Page 46: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 46

Un ejemplo de caballo de Troya

• El Caballo de Troya por login es uno de los más comunes.

• En este ataque, el usuario encuentra su estación de trabajo con una pantalla solicitándole su login.

• El usuario inadvertido teclea su login y su password como de costumbre; esta vez recibiendo un mensaje de error.

login: mbuiPassword:Login incorrect

Page 47: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 47

Continuación del ejemplo

• En el segundo intento, el usuario logrará acceder al sistema.

• El no sabe que su password fue almacenado en algún archivo donde, más tarde, el creador del Caballo de Troya lo recuperará.

• El falso programa de login, después de almacenar el password robado, invoca el verdadero programa de login, dejando al usuario actuar con una nueva sesión de login.

Page 48: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 48

El troyano SubSeven

• ¿Qué hace?– Permite control remoto de Windows

• Archivos

• Monitoreo

• Red

Page 49: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 49

Troyano SubSeven

Router

Laptop

NT Server

Hub

Workstation

Linux Server

Controls system from remote location

InternetAtacante

Page 50: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 50

GUI de SubSeven

Page 51: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 51

Ejemplo información capturada por SubSeven

Page 52: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 52

Trapdoors, backdoors o puertas traseras

• Es frecuentemente creado por el diseñador del sistema; sin embargo, en ocasiones existe por accidente.

• Algunas veces es creado durante las pruebas de implementación de un sistema y después es olvidado.

• Otras veces, es usado por el proveedor para “atar” al cliente que compro dicho sistema.

Page 53: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 53

Ejemplo puerta trasera: Back Orifice

• Creado por la gente del “Cult of the dead cow”

• Permito control remoto de Windows– Sistema Archivos - Passwords

– Registros - Red

– Sistema - Procesos

• Controles de multimedia

– Captura imágenes de la pantalla

– Registra conversaciones confidenciales

• Vaciado (dumping) de contraseñas NT y Win9x Screen Saver.

• La mayor parte de los antivirus los detectan.

• Completamente Open Source (cualquier persona lo pueden modificar).

Page 54: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 54

Back Orifice 2000

Router

Laptop

NT Server

Hub

W2K Server

Controls system from remote location

InternetAttacker

Page 55: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 55

•Capture audio or video from the victims system if a microphone or camera is attached.

•You could record confidential meetings held behind closed doors.

Page 56: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 56

¿Qué vio la víctima?

Page 57: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 57

¿Qué vio el atacante?

Page 58: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 58

Los easter eggs

http://www.eeggs.com/

Page 59: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 59

Precauciones a tomar en cuenta

• Estar seguros de que en realidad se necesita el software

• No pueden proporcionarmelo en el área de sistemas.

• Preguntar si alguien más lo ha usado y si ha tenido problemas.

• De preferencia que sea software recomendado por la misma marca del browser.

Page 60: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 60

Virus, backdoors y caballos troya

• Diferencias que hay que tomar en cuenta para protegernos mejor

• Virus– el programa por sí solo se ejecuta– vive dentro de otro programa– escala en memoria

• Backdoor– después de que alguien “entró” al sistema lo deja para seguir

con el control sobre el sistema.

• Caballo de troya– se le envía al usuario para que lo ejecute

Page 61: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 61

Bombas lógicas

• Una bomba lógica es una modificación en un programa que lo obliga a ejecutarse de manera diferente bajo ciertas circunstancias

• Bajo condiciones normales, el programa se comporta como previsto y, la bomba no puede ser detectada.

• Un ejemplo de pseudocódigo es:

IF Profesor = jvazquez THEN salario == Horas * Rango * 1.1ELSE salario == Horas * Rango

Page 62: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 62

Rootkits

• Programa malicioso que pretende ser un programa normal.

• También se refiere a programas que:– Se hacen pasar por “posibles” programas.

– Hacen todo lo posible por eliminar evidencia de su presencia en el sistema.

– Para su instalación es necesario que el atacante cuente con privilegios.

Page 63: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 63

Técnicas más comunes

• Windows Rootkits & Malware

– DLL Injection– Process Injection– User-land / Kernel-land Attacks

• Linux / *BSD Rootkits

– User-land Rootkit– Kernel-land Rootkit

• Mac OSX Rootkits

– User-land Rootkit– Kernel-land Rootkit

Page 64: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 64

Pasos en el manejo de incidencias

Page 65: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 65

Detección

• Uso de huellas digitales– TRIPWIRE

– Advanced Intrusion Detection Environment (AIDE)

– Downloadable on Internet

– http://www.cs.tut.fi/~rammer/aide.html.

• Chkrootkit– chkrootkit is available at:

http://www.chkrootkit.org

• AIDE– Open Source Product

– Can support multiple Integrity Checking Algorithms

Page 66: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 66

Hoax (engaño, burla, petardo)

• Tipicamente son alertas de peligro, o peticiones de ayuda, empezadas por gente maliciosa - y divulgadas por usuarios inocentes que piensan que estan ayudando a la comunidad al espacir la advertencia.

• El incremento de virus y programas troyanos muchos usuarios han usado Internet como un medio para alertar a amigos y colegas de trabajo acerca de estos menesteres.

Page 67: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 67

Algunos ejemplos de hoax

• A Virtual Card For You

• A.I.D.S. Virus Hoax

• ANTHRAX Virus Hoax

• Anticristo Virus Hoax

• AOL4FREE

• ASPARTAME HOAX

• Big Brother Hoax

• BLOAT VIRUS HOAX

• BUDSAVER.EXE

• SULFNBK Hoax

• Win A Holiday

• Celulares Hoax

• D@fit Hoax

• Dangerous HIV Hoax

• Death Ray

• Deeyenda Virus Hoax

• NEW YORK BIG DIRT HOAX

• Perrin Hoax

• PIKACHUS BALL HOAX

• PKZ300 Warning

Page 68: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 68

1er. ejemplo Hoax

Mr. Xxxxx wrote:Unanse a esta buena causa:SE TRATA DE LA PEQUEDA LLAMADA JESSICA MYDEK TIENE SIETE ANOS

DE EDAD Y SUFRE DE UN AGUDO Y MUY RARO CASO DE CARCINOMA CEREBRAL ESTA ENFEREMEDAD TERMINAL PROVOCA LA APARICION DE DIVERSOS TUMORES MALIGNOS EN EL CEREBRO.

LOS DOCTORES LE HAN PRONOSTICADO A JESSICA SEIS MESES DE VIDA, Y COMO PARTE DE SUS ULTIMOS DESEOS ELLA QUIZO INICIAR UNA CADENA DE E-MAILS INFORMANDO DE SU CONDICION Y ENVIAR EL MENSAJE A LA GENTE PARA QUE VIVA AL MAXIMO Y DISFRUTEN DE CADA MOMENTO DE SU VIDA, UNA OPORTUNIDAD QUE ELLA NUNCA TENDRA.

ADICIONALMENTE, LA SOCIEDAD AMERICANA DE LUCHA CONTRA EL CANCER, JUNTO CON OTRAS EMPRESAS PATROCINADORAS, ACORDARON DONAR TRES CENTAVOS QUE SERAN DESTINADOS A LA INVESTIGACION DEL CANCER POR CADA PERSONA QUE ENVIE ESTE MENSAJE. POR FAVOR, DENLE A JESSICA Y A TODAS LAS VICTIMAS DEL CANCER UNA OPORTUNIDAD.

Page 69: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 69

1er. ejemplo Hoax (cont)

Lo unico que tienen que hacer para incrementar el numero de personas en esta cadena es:

Primero: dirija este e-mail a [email protected]

Segundo: en la parte donde dice CC agregue los e-mails de todos los amigos y colegas que conozca

Saludos cordiales,

Alfonso

Page 70: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 70

¿Y para qué quiero direcciones electrónicas?

Page 71: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 71

¿Y cuánto cuesta?

Page 72: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 72

Este reenvio lo recibí de un amigo hoy y es verdad lo busqué con estas instrucciones y lo encontré,lo tenía sin saberlo.No lo detecta el Norton 2001 ni McAfee, los tengo instalados y pasó igual. Un virus está llegando a través de los mails de modo oculto.Gracias a un aviso pude detectarlo (lo tenía sin saberlo) y eliminarlo.Buscarlo del siguiente modo:

1.Ir a Inicio 2.Luego: Buscar 3.Archivo o carpeta 4.Tipear el archivo: sulfnbk.exe 5.Eliminar (NO ABRIRLO) 6.Eliminar de la papelera de reciclaje

Gracias a estas instruciones lo eliminé..suerte..

2do. ejemplo hoax

Page 73: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 73

Spam

• Intento de entregar un mensaje, a través de Internet, a una persona que de otra forma no hubiera elegido recibirlo.

• Cada vez recibimos más correos no deseados:– Ventas.– Insultos.– Bombardeos.– Pornografía– Hoax

Page 74: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 74

Ejemplo spam

Page 75: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 75

Aclaración sobre SPAM

Page 76: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 76

El spim

• La versión del spam para mensajería instantánea

• Se presenta interrumpiendo conversaciones en MSN Messenger o AIM, en forma de información no solicitada o mensajes publicitarios

• La mayoría de los mensajes spim, son – publicidad de sitios pornográficos, o

– tros hacen publicidad de formulas para hacerse rico rápidamente,

– el resto se refieren a productos o créditos financieros

Page 77: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 77

Consecuencias del spim

• Se considera que el spim es más intrusivo que el spam– pues se abren en forma de pop up justo después de que el

usuario se haya autentificado, por lo que, es imposible cerrarlos sin verlos

• Causas crecimiento spim– enorme crecimiento de la utilización de los sistemas de

mensajería instantánea, que han pasado de 10 millones de usuarios en 2.002 a una estimación de 182 millones en 2.007.

– la proliferación de filtros y sistemas antivirus se esta convirtiendo en un problema para los ""spammers" profesionales, que tienen que buscar otros campos de actividad

Page 78: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 78

¿Qué hacer con los hoaxes/spams?

• No redireccionar mensajes de este tipo.– sistema correo puede colapsar debido al redireccionamiento de

este tipo de mensajes

• Los corporativos pueden confrontar este tipo de problemas, con un politicas del estilo:– usuarios finales no deben difundir alertas de viurs

– cualquier informe de virus se debe enviar al departamento de sistemas de información

Page 79: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 79

Ingeniería Social.

• Es una de las formas más comunes para penetrar sistemas de “alta seguridad”.

• Uso de trucos psicologicos, por parte de un atacante externo, sobre usuarios legitimos de un sistema para obtener información (usenames y passwords) necesaria para acceder a un sistema.

• Se basa en ataques como: usurpación de identidad, pepena, inocencia de la gente, relaciones humanas, etc.

Page 80: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 80

Ejemplo ingeniería social

"Hi Bev, this is Sam from the IS Department. We just got in a new corporate screensaver and since you’re the VP’s secretary you will get it first. It’s really cool wait ‘till you see it. All I need is your password so I can log on to your PC from the computer center and install it.

Oh Great!!!!!! My password is rover. I can’t wait to see that new screen saver!!!!!"

Page 81: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 81

Otro ejemplo

Page 82: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 82

Spyware y adware

• Spyware– tecnología de recolección de información acerca de una

persona u organización sin su conocimiento

– a nivel usuario la información se usa para los publicistas

• Adware– aplicación en la que banners de publicidad son

desplegados mientras el programa se ejecuta

– empieza en programas tipo shareware

– autores aplicaciones incluyen código adicional que entrega la publicidad que puede ser vista a través de ventanas pop-up o través de una barra que se despliega en pantalla

Page 83: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 83

El phishing

• Suplantación de páginas y/o sitios de Internet, que permite al estafador, mediante el engaño, conocer los datos privados y personales que usted utiliza para la realización de operaciones económicas.

• Habitualmente usa correo electrónico para enviar mensajes supuestamente originados en una entidad de confianza

• Pedir datos necesarios para poder realizar operaciones en las cuentas de la entidad: – usuario, Clave de acceso, ClavePersonal, Firma, etc.

• Correo electrónico, Ingeniería Social y el Spam son los grandes aliados del “phishing”

Page 84: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 84

El inicio

Estimado cliente de Banamex

Durante nuestro programado mantenimiento regular y procesos de verificación, hemos detectado un error en la información que tenemos registrada de su cuenta.Esto se debe a algunos de estos factores:

1. Un cambio reciente en su información personal2. Que se haya proporcionado información invalida durante su proceso inicial de registro con bancanet o que usted aun no haya realizado dicho registro.3. La inhabilidad de verificar con exactitud la opción de su elección concerniente a su forma preferente de pago y manejo de cuenta debido a un error técnico interno dentro de nuestros servidores al momento del registro.

Favor de actualizar y verificar la información de su cuenta haciendo clic en la siguiente liga. Será redirigido a la pagina principal de nuestro sitio en Internet donde podrá actualizar su información personal.http://banamex.com.mx/eng/personal/login.html

Si la información en su cuenta no se actualiza en las siguientes 48 horas algunos servicios en el uso y acceso de su cuenta serán restringidos hasta que esta infamación sea verificada y actualizada.De antemano agradezco su pronta atención este asunto

Departamento de Validación

“D.R. © Copyright 2005, Derechos Reservados. Banco Nacional de México, S.A., integrante de Grupo Financiero Banamex. Isabel la Católica 44. Col. Centro Histórico. Del. Cuauhtémoc. C.P. 06000, México, Distrito Federal, México

Page 85: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 85

Página redireccionada

Page 86: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 86

Página original

Page 87: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 87

Actores y elementos

• El usuario– computadora personal

• El atacante– montar un sitio web– enviar los correos electrónicos

• El banco– notificación del aviso.

• Mulas – son los intermediarios mas o menos inocentes que facilitan el

blanqueo de los fondos estafados. – si conocen cual es su papel están participando en un delito.

Page 88: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 88

Auto Whaler Spears Phishers

Page 89: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 89

¿Y que se obtiene?

Page 90: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 90

SCAM

• Uso de correo electrónico para engañar y estafar a las personas.

• Donación a recibir, lotería o premio al que se accede previo envío de dinero.

• Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.

• No solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

Page 91: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 91

Primer ejemplo SCAM

Asunto: ofrecemos trabajo bien pagadoDe: Btrus, [email protected]: xxxx@xxxxx

Buenos dias!

Nuestra compañía se llama "Btrus" (Business Travel Russia).Nuestra compañía busca a personas en España para conducir operaciones bancarias.Para colaborar Usted tiene que tener una cuenta en un banco español.El pago se comete sin retraso. Le pagamos a Usted 300-700 euro por cada operación (recepción y remisión del dinero).Si esta Usted interesado en nuestra proposición, puede recibir mas detalles por e-mail:[email protected]

Page 92: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 92

Segundo ejemplo SCAM

Page 93: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 93

Distribución del malware

• La mayor parte de la distribución se hace vía downloads.– Instalación automática de binarios cuando se visita

un sitio web.

– Usa modelos pull-based (e.g. ligas)

– Maximiza exposición tomando cuantas ligas como sea posible para distribuir malware.

– Algunas páginas son marcadas como maliciosas para prevención.

• Otra fuente de propagación son las memorias USBs

Page 94: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 94

Propagación USB

Page 95: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 95

Propagación vía Web

Page 96: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 96

Reconocimiento página peligrosa

Page 97: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 97

APWG (www.antiphishing.org)

Fuente: Websense, Inc.

Page 98: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 98

Más datos

Page 99: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 99

Nombramiento malware

• Desde 1991, los miembros de CARO (Computer Antivirus Researchers Organization) designaron un nombramiento (COMPUTER MALWARE NAMING SCHEME) para su uso en antivirus.

<tipo de malware>://<plataforma>/<nombredefamilia>.<nombredegrupo>.<tamañodeinfector>.<variante><devolución><modificadores>

Page 100: Introducción al malware - cryptomex.orgcryptomex.org/SlidesSeguridad/Malware.pdf · – Dos para elevación de privilegios • Dirigido contra Sistemas de control industrial Simatic

Roberto Gómez CárdenasLámina 100

Introducción al malware

Dr. Roberto Gómez Cárdenas

[email protected]

http://cryptomex.org