Facultad de Ingeniería Universidad de Buenos Aires

18
Facultad de Ingeniería Universidad de Buenos Aires 75-08 Sistemas Operativos Lic. Ing. Osvaldo Clúa Lic. Adrián Muccio Advanced Persistent Threat Advanced Persistent Threat

Transcript of Facultad de Ingeniería Universidad de Buenos Aires

Page 1: Facultad de Ingeniería Universidad de Buenos Aires

Facultad de IngenieriacuteaUniversidad de Buenos Aires

75-08 Sistemas OperativosLic Ing Osvaldo CluacuteaLic Adriaacuten Muccio

Advanced PersistentThreat

Advanced PersistentThreat

2

2FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

APTAPT

Advanced Los operadores usan un espectro amplio de teacutecnicas para obtener informacioacuten combinaacutendolas

Persistent Los operadores se concentran en una tarea especiacutefica y no actuacutean de forma opoertunista

Threat Las acciones son coordinadas por personas con un objetivo especiacutefico

3

3FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algo de HistoriaAlgo de Historia

Chaos Computer Club La asociacioacuten europea de Hackers fundada en 1981 httpswwwcccdeen (en alemaacuten)

Phrack (e-zine) - 1985 Morris Worm 1988 Inicialmente

concebido como inouco generoacute un DOS

4

4FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Los 90 (1)Los 90 (1)

1990 Operacioacuten Sundevil Primer operativo de alcance nacional contra phreaking y fraude con tarjetas de creacutedito

1992 Dark Avenger crea un virus con coacutedigo polimoacuterfico

1994 Aparecen AOHell y nacen los script kiddies

5

5FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Los 90 (2)Los 90 (2)

1996 Aparece el teacutermino Criptovirologiacutea y se anuncia la posibilidad del ramsonware

Cryptovirology extortion-based security threats and countermeasuresIEEE Symposium on Security amp Privacy

1998 L0pht inicia la poliacutetica de Responsible disclosure

ndash A partir de entonces algunas empresas ofrecen bug-bounties

6

6FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Los 90 (3)Los 90 (3)

1998 Aparece EDT y hace su primer protesta Se hace puacuteblico el hacktivism

1999 Cult of the Dead Cow publica el Back Orifice 2000

Y2K a pesar de la popularidad de este bug el USN Naval Observatory responsable de la hora oficial indica la fecha como 1 Jan 19100

7

7FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

20002000

2003 Se crea Anonymous 2004 Bagle comienza la era de las botnets 2006 Iskorpitx logra hackear (defacing)

21549 Websites en un solo intento 2007 El FBI encuentra mas de 1 milloacuten de

computadores comprometidos durante la operacioacuten Bot Roast

8

8FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

APTAPT

A partir de 2010 comienzan a hacerse puacuteblicos ataques sostenidos por entidades con recursos similares a los de los estados (y probablemente ligados a ellos)

Conferencias MalCom y Black Hat

9

9FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos APT (hasta 2013) Algunos APT (hasta 2013)

Operacioacuten Aurora Stuxnet Grupo LulzSec Hackeo del

Bank of America Hackeo de

PlayStation

0xomar hackea tarjetas de creacutedito israeliacutees

Shamoon ataca Saudi Aramco y RasGas de Qatar

Robo de passwords de Tumblr

10

10FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos APTAlgunos APT

2014ndash La Casa Blancandash Sony

2015ndash OPM (US Office

of Personal Management)

ndash Ashley Madison (citas )

2016ndash Banco de

Bangladeshndash The

Shadow Brokers publica exploits

ndash Mirai ataca DNS

11

11FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Mas APTsMas APTs

2017ndash WannaCry

ransomwarendash Petya ataca

Ucraniandash Robo de datos

de Equifax y Deloitte

Ademaacutesndash Ataque ruso al

partido demoacutecrata-

ndash Ransomware en muacuteltiples lugares 2018-2019

12

12FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers

Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers

13

13FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

BotnetsBotnets

Dispositivos conectados a Internet corriendo Bots

ndash Aplicacioacuten que corre un script repetitivo sobre la Internet

ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer

14

14FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Caracteriacutesticas de las Botnets

Caracteriacutesticas de las Botnets

Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-

15

15FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Botnets FamosasBotnets Famosas

Mariposa

ndash 12000000 bots Bredolab

ndash 30000000 bots (en alquiler) TDL 4 o Aureon

ndash 4500000 bots Mirai

ndash Ataca Linux reducido en Internet of Things

16

16FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos grupos activosAlgunos grupos activos

Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias

ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)

17

17FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Sites de apoyoSites de apoyo

Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base

18

18FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

PublicacionesPublicaciones

2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
Page 2: Facultad de Ingeniería Universidad de Buenos Aires

2

2FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

APTAPT

Advanced Los operadores usan un espectro amplio de teacutecnicas para obtener informacioacuten combinaacutendolas

Persistent Los operadores se concentran en una tarea especiacutefica y no actuacutean de forma opoertunista

Threat Las acciones son coordinadas por personas con un objetivo especiacutefico

3

3FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algo de HistoriaAlgo de Historia

Chaos Computer Club La asociacioacuten europea de Hackers fundada en 1981 httpswwwcccdeen (en alemaacuten)

Phrack (e-zine) - 1985 Morris Worm 1988 Inicialmente

concebido como inouco generoacute un DOS

4

4FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Los 90 (1)Los 90 (1)

1990 Operacioacuten Sundevil Primer operativo de alcance nacional contra phreaking y fraude con tarjetas de creacutedito

1992 Dark Avenger crea un virus con coacutedigo polimoacuterfico

1994 Aparecen AOHell y nacen los script kiddies

5

5FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Los 90 (2)Los 90 (2)

1996 Aparece el teacutermino Criptovirologiacutea y se anuncia la posibilidad del ramsonware

Cryptovirology extortion-based security threats and countermeasuresIEEE Symposium on Security amp Privacy

1998 L0pht inicia la poliacutetica de Responsible disclosure

ndash A partir de entonces algunas empresas ofrecen bug-bounties

6

6FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Los 90 (3)Los 90 (3)

1998 Aparece EDT y hace su primer protesta Se hace puacuteblico el hacktivism

1999 Cult of the Dead Cow publica el Back Orifice 2000

Y2K a pesar de la popularidad de este bug el USN Naval Observatory responsable de la hora oficial indica la fecha como 1 Jan 19100

7

7FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

20002000

2003 Se crea Anonymous 2004 Bagle comienza la era de las botnets 2006 Iskorpitx logra hackear (defacing)

21549 Websites en un solo intento 2007 El FBI encuentra mas de 1 milloacuten de

computadores comprometidos durante la operacioacuten Bot Roast

8

8FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

APTAPT

A partir de 2010 comienzan a hacerse puacuteblicos ataques sostenidos por entidades con recursos similares a los de los estados (y probablemente ligados a ellos)

Conferencias MalCom y Black Hat

9

9FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos APT (hasta 2013) Algunos APT (hasta 2013)

Operacioacuten Aurora Stuxnet Grupo LulzSec Hackeo del

Bank of America Hackeo de

PlayStation

0xomar hackea tarjetas de creacutedito israeliacutees

Shamoon ataca Saudi Aramco y RasGas de Qatar

Robo de passwords de Tumblr

10

10FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos APTAlgunos APT

2014ndash La Casa Blancandash Sony

2015ndash OPM (US Office

of Personal Management)

ndash Ashley Madison (citas )

2016ndash Banco de

Bangladeshndash The

Shadow Brokers publica exploits

ndash Mirai ataca DNS

11

11FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Mas APTsMas APTs

2017ndash WannaCry

ransomwarendash Petya ataca

Ucraniandash Robo de datos

de Equifax y Deloitte

Ademaacutesndash Ataque ruso al

partido demoacutecrata-

ndash Ransomware en muacuteltiples lugares 2018-2019

12

12FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers

Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers

13

13FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

BotnetsBotnets

Dispositivos conectados a Internet corriendo Bots

ndash Aplicacioacuten que corre un script repetitivo sobre la Internet

ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer

14

14FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Caracteriacutesticas de las Botnets

Caracteriacutesticas de las Botnets

Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-

15

15FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Botnets FamosasBotnets Famosas

Mariposa

ndash 12000000 bots Bredolab

ndash 30000000 bots (en alquiler) TDL 4 o Aureon

ndash 4500000 bots Mirai

ndash Ataca Linux reducido en Internet of Things

16

16FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos grupos activosAlgunos grupos activos

Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias

ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)

17

17FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Sites de apoyoSites de apoyo

Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base

18

18FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

PublicacionesPublicaciones

2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
Page 3: Facultad de Ingeniería Universidad de Buenos Aires

3

3FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algo de HistoriaAlgo de Historia

Chaos Computer Club La asociacioacuten europea de Hackers fundada en 1981 httpswwwcccdeen (en alemaacuten)

Phrack (e-zine) - 1985 Morris Worm 1988 Inicialmente

concebido como inouco generoacute un DOS

4

4FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Los 90 (1)Los 90 (1)

1990 Operacioacuten Sundevil Primer operativo de alcance nacional contra phreaking y fraude con tarjetas de creacutedito

1992 Dark Avenger crea un virus con coacutedigo polimoacuterfico

1994 Aparecen AOHell y nacen los script kiddies

5

5FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Los 90 (2)Los 90 (2)

1996 Aparece el teacutermino Criptovirologiacutea y se anuncia la posibilidad del ramsonware

Cryptovirology extortion-based security threats and countermeasuresIEEE Symposium on Security amp Privacy

1998 L0pht inicia la poliacutetica de Responsible disclosure

ndash A partir de entonces algunas empresas ofrecen bug-bounties

6

6FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Los 90 (3)Los 90 (3)

1998 Aparece EDT y hace su primer protesta Se hace puacuteblico el hacktivism

1999 Cult of the Dead Cow publica el Back Orifice 2000

Y2K a pesar de la popularidad de este bug el USN Naval Observatory responsable de la hora oficial indica la fecha como 1 Jan 19100

7

7FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

20002000

2003 Se crea Anonymous 2004 Bagle comienza la era de las botnets 2006 Iskorpitx logra hackear (defacing)

21549 Websites en un solo intento 2007 El FBI encuentra mas de 1 milloacuten de

computadores comprometidos durante la operacioacuten Bot Roast

8

8FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

APTAPT

A partir de 2010 comienzan a hacerse puacuteblicos ataques sostenidos por entidades con recursos similares a los de los estados (y probablemente ligados a ellos)

Conferencias MalCom y Black Hat

9

9FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos APT (hasta 2013) Algunos APT (hasta 2013)

Operacioacuten Aurora Stuxnet Grupo LulzSec Hackeo del

Bank of America Hackeo de

PlayStation

0xomar hackea tarjetas de creacutedito israeliacutees

Shamoon ataca Saudi Aramco y RasGas de Qatar

Robo de passwords de Tumblr

10

10FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos APTAlgunos APT

2014ndash La Casa Blancandash Sony

2015ndash OPM (US Office

of Personal Management)

ndash Ashley Madison (citas )

2016ndash Banco de

Bangladeshndash The

Shadow Brokers publica exploits

ndash Mirai ataca DNS

11

11FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Mas APTsMas APTs

2017ndash WannaCry

ransomwarendash Petya ataca

Ucraniandash Robo de datos

de Equifax y Deloitte

Ademaacutesndash Ataque ruso al

partido demoacutecrata-

ndash Ransomware en muacuteltiples lugares 2018-2019

12

12FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers

Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers

13

13FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

BotnetsBotnets

Dispositivos conectados a Internet corriendo Bots

ndash Aplicacioacuten que corre un script repetitivo sobre la Internet

ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer

14

14FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Caracteriacutesticas de las Botnets

Caracteriacutesticas de las Botnets

Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-

15

15FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Botnets FamosasBotnets Famosas

Mariposa

ndash 12000000 bots Bredolab

ndash 30000000 bots (en alquiler) TDL 4 o Aureon

ndash 4500000 bots Mirai

ndash Ataca Linux reducido en Internet of Things

16

16FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos grupos activosAlgunos grupos activos

Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias

ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)

17

17FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Sites de apoyoSites de apoyo

Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base

18

18FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

PublicacionesPublicaciones

2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
Page 4: Facultad de Ingeniería Universidad de Buenos Aires

4

4FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Los 90 (1)Los 90 (1)

1990 Operacioacuten Sundevil Primer operativo de alcance nacional contra phreaking y fraude con tarjetas de creacutedito

1992 Dark Avenger crea un virus con coacutedigo polimoacuterfico

1994 Aparecen AOHell y nacen los script kiddies

5

5FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Los 90 (2)Los 90 (2)

1996 Aparece el teacutermino Criptovirologiacutea y se anuncia la posibilidad del ramsonware

Cryptovirology extortion-based security threats and countermeasuresIEEE Symposium on Security amp Privacy

1998 L0pht inicia la poliacutetica de Responsible disclosure

ndash A partir de entonces algunas empresas ofrecen bug-bounties

6

6FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Los 90 (3)Los 90 (3)

1998 Aparece EDT y hace su primer protesta Se hace puacuteblico el hacktivism

1999 Cult of the Dead Cow publica el Back Orifice 2000

Y2K a pesar de la popularidad de este bug el USN Naval Observatory responsable de la hora oficial indica la fecha como 1 Jan 19100

7

7FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

20002000

2003 Se crea Anonymous 2004 Bagle comienza la era de las botnets 2006 Iskorpitx logra hackear (defacing)

21549 Websites en un solo intento 2007 El FBI encuentra mas de 1 milloacuten de

computadores comprometidos durante la operacioacuten Bot Roast

8

8FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

APTAPT

A partir de 2010 comienzan a hacerse puacuteblicos ataques sostenidos por entidades con recursos similares a los de los estados (y probablemente ligados a ellos)

Conferencias MalCom y Black Hat

9

9FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos APT (hasta 2013) Algunos APT (hasta 2013)

Operacioacuten Aurora Stuxnet Grupo LulzSec Hackeo del

Bank of America Hackeo de

PlayStation

0xomar hackea tarjetas de creacutedito israeliacutees

Shamoon ataca Saudi Aramco y RasGas de Qatar

Robo de passwords de Tumblr

10

10FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos APTAlgunos APT

2014ndash La Casa Blancandash Sony

2015ndash OPM (US Office

of Personal Management)

ndash Ashley Madison (citas )

2016ndash Banco de

Bangladeshndash The

Shadow Brokers publica exploits

ndash Mirai ataca DNS

11

11FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Mas APTsMas APTs

2017ndash WannaCry

ransomwarendash Petya ataca

Ucraniandash Robo de datos

de Equifax y Deloitte

Ademaacutesndash Ataque ruso al

partido demoacutecrata-

ndash Ransomware en muacuteltiples lugares 2018-2019

12

12FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers

Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers

13

13FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

BotnetsBotnets

Dispositivos conectados a Internet corriendo Bots

ndash Aplicacioacuten que corre un script repetitivo sobre la Internet

ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer

14

14FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Caracteriacutesticas de las Botnets

Caracteriacutesticas de las Botnets

Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-

15

15FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Botnets FamosasBotnets Famosas

Mariposa

ndash 12000000 bots Bredolab

ndash 30000000 bots (en alquiler) TDL 4 o Aureon

ndash 4500000 bots Mirai

ndash Ataca Linux reducido en Internet of Things

16

16FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos grupos activosAlgunos grupos activos

Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias

ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)

17

17FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Sites de apoyoSites de apoyo

Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base

18

18FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

PublicacionesPublicaciones

2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
Page 5: Facultad de Ingeniería Universidad de Buenos Aires

5

5FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Los 90 (2)Los 90 (2)

1996 Aparece el teacutermino Criptovirologiacutea y se anuncia la posibilidad del ramsonware

Cryptovirology extortion-based security threats and countermeasuresIEEE Symposium on Security amp Privacy

1998 L0pht inicia la poliacutetica de Responsible disclosure

ndash A partir de entonces algunas empresas ofrecen bug-bounties

6

6FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Los 90 (3)Los 90 (3)

1998 Aparece EDT y hace su primer protesta Se hace puacuteblico el hacktivism

1999 Cult of the Dead Cow publica el Back Orifice 2000

Y2K a pesar de la popularidad de este bug el USN Naval Observatory responsable de la hora oficial indica la fecha como 1 Jan 19100

7

7FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

20002000

2003 Se crea Anonymous 2004 Bagle comienza la era de las botnets 2006 Iskorpitx logra hackear (defacing)

21549 Websites en un solo intento 2007 El FBI encuentra mas de 1 milloacuten de

computadores comprometidos durante la operacioacuten Bot Roast

8

8FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

APTAPT

A partir de 2010 comienzan a hacerse puacuteblicos ataques sostenidos por entidades con recursos similares a los de los estados (y probablemente ligados a ellos)

Conferencias MalCom y Black Hat

9

9FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos APT (hasta 2013) Algunos APT (hasta 2013)

Operacioacuten Aurora Stuxnet Grupo LulzSec Hackeo del

Bank of America Hackeo de

PlayStation

0xomar hackea tarjetas de creacutedito israeliacutees

Shamoon ataca Saudi Aramco y RasGas de Qatar

Robo de passwords de Tumblr

10

10FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos APTAlgunos APT

2014ndash La Casa Blancandash Sony

2015ndash OPM (US Office

of Personal Management)

ndash Ashley Madison (citas )

2016ndash Banco de

Bangladeshndash The

Shadow Brokers publica exploits

ndash Mirai ataca DNS

11

11FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Mas APTsMas APTs

2017ndash WannaCry

ransomwarendash Petya ataca

Ucraniandash Robo de datos

de Equifax y Deloitte

Ademaacutesndash Ataque ruso al

partido demoacutecrata-

ndash Ransomware en muacuteltiples lugares 2018-2019

12

12FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers

Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers

13

13FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

BotnetsBotnets

Dispositivos conectados a Internet corriendo Bots

ndash Aplicacioacuten que corre un script repetitivo sobre la Internet

ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer

14

14FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Caracteriacutesticas de las Botnets

Caracteriacutesticas de las Botnets

Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-

15

15FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Botnets FamosasBotnets Famosas

Mariposa

ndash 12000000 bots Bredolab

ndash 30000000 bots (en alquiler) TDL 4 o Aureon

ndash 4500000 bots Mirai

ndash Ataca Linux reducido en Internet of Things

16

16FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos grupos activosAlgunos grupos activos

Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias

ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)

17

17FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Sites de apoyoSites de apoyo

Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base

18

18FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

PublicacionesPublicaciones

2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
Page 6: Facultad de Ingeniería Universidad de Buenos Aires

6

6FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Los 90 (3)Los 90 (3)

1998 Aparece EDT y hace su primer protesta Se hace puacuteblico el hacktivism

1999 Cult of the Dead Cow publica el Back Orifice 2000

Y2K a pesar de la popularidad de este bug el USN Naval Observatory responsable de la hora oficial indica la fecha como 1 Jan 19100

7

7FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

20002000

2003 Se crea Anonymous 2004 Bagle comienza la era de las botnets 2006 Iskorpitx logra hackear (defacing)

21549 Websites en un solo intento 2007 El FBI encuentra mas de 1 milloacuten de

computadores comprometidos durante la operacioacuten Bot Roast

8

8FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

APTAPT

A partir de 2010 comienzan a hacerse puacuteblicos ataques sostenidos por entidades con recursos similares a los de los estados (y probablemente ligados a ellos)

Conferencias MalCom y Black Hat

9

9FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos APT (hasta 2013) Algunos APT (hasta 2013)

Operacioacuten Aurora Stuxnet Grupo LulzSec Hackeo del

Bank of America Hackeo de

PlayStation

0xomar hackea tarjetas de creacutedito israeliacutees

Shamoon ataca Saudi Aramco y RasGas de Qatar

Robo de passwords de Tumblr

10

10FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos APTAlgunos APT

2014ndash La Casa Blancandash Sony

2015ndash OPM (US Office

of Personal Management)

ndash Ashley Madison (citas )

2016ndash Banco de

Bangladeshndash The

Shadow Brokers publica exploits

ndash Mirai ataca DNS

11

11FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Mas APTsMas APTs

2017ndash WannaCry

ransomwarendash Petya ataca

Ucraniandash Robo de datos

de Equifax y Deloitte

Ademaacutesndash Ataque ruso al

partido demoacutecrata-

ndash Ransomware en muacuteltiples lugares 2018-2019

12

12FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers

Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers

13

13FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

BotnetsBotnets

Dispositivos conectados a Internet corriendo Bots

ndash Aplicacioacuten que corre un script repetitivo sobre la Internet

ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer

14

14FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Caracteriacutesticas de las Botnets

Caracteriacutesticas de las Botnets

Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-

15

15FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Botnets FamosasBotnets Famosas

Mariposa

ndash 12000000 bots Bredolab

ndash 30000000 bots (en alquiler) TDL 4 o Aureon

ndash 4500000 bots Mirai

ndash Ataca Linux reducido en Internet of Things

16

16FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos grupos activosAlgunos grupos activos

Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias

ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)

17

17FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Sites de apoyoSites de apoyo

Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base

18

18FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

PublicacionesPublicaciones

2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
Page 7: Facultad de Ingeniería Universidad de Buenos Aires

7

7FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

20002000

2003 Se crea Anonymous 2004 Bagle comienza la era de las botnets 2006 Iskorpitx logra hackear (defacing)

21549 Websites en un solo intento 2007 El FBI encuentra mas de 1 milloacuten de

computadores comprometidos durante la operacioacuten Bot Roast

8

8FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

APTAPT

A partir de 2010 comienzan a hacerse puacuteblicos ataques sostenidos por entidades con recursos similares a los de los estados (y probablemente ligados a ellos)

Conferencias MalCom y Black Hat

9

9FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos APT (hasta 2013) Algunos APT (hasta 2013)

Operacioacuten Aurora Stuxnet Grupo LulzSec Hackeo del

Bank of America Hackeo de

PlayStation

0xomar hackea tarjetas de creacutedito israeliacutees

Shamoon ataca Saudi Aramco y RasGas de Qatar

Robo de passwords de Tumblr

10

10FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos APTAlgunos APT

2014ndash La Casa Blancandash Sony

2015ndash OPM (US Office

of Personal Management)

ndash Ashley Madison (citas )

2016ndash Banco de

Bangladeshndash The

Shadow Brokers publica exploits

ndash Mirai ataca DNS

11

11FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Mas APTsMas APTs

2017ndash WannaCry

ransomwarendash Petya ataca

Ucraniandash Robo de datos

de Equifax y Deloitte

Ademaacutesndash Ataque ruso al

partido demoacutecrata-

ndash Ransomware en muacuteltiples lugares 2018-2019

12

12FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers

Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers

13

13FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

BotnetsBotnets

Dispositivos conectados a Internet corriendo Bots

ndash Aplicacioacuten que corre un script repetitivo sobre la Internet

ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer

14

14FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Caracteriacutesticas de las Botnets

Caracteriacutesticas de las Botnets

Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-

15

15FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Botnets FamosasBotnets Famosas

Mariposa

ndash 12000000 bots Bredolab

ndash 30000000 bots (en alquiler) TDL 4 o Aureon

ndash 4500000 bots Mirai

ndash Ataca Linux reducido en Internet of Things

16

16FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos grupos activosAlgunos grupos activos

Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias

ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)

17

17FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Sites de apoyoSites de apoyo

Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base

18

18FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

PublicacionesPublicaciones

2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
Page 8: Facultad de Ingeniería Universidad de Buenos Aires

8

8FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

APTAPT

A partir de 2010 comienzan a hacerse puacuteblicos ataques sostenidos por entidades con recursos similares a los de los estados (y probablemente ligados a ellos)

Conferencias MalCom y Black Hat

9

9FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos APT (hasta 2013) Algunos APT (hasta 2013)

Operacioacuten Aurora Stuxnet Grupo LulzSec Hackeo del

Bank of America Hackeo de

PlayStation

0xomar hackea tarjetas de creacutedito israeliacutees

Shamoon ataca Saudi Aramco y RasGas de Qatar

Robo de passwords de Tumblr

10

10FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos APTAlgunos APT

2014ndash La Casa Blancandash Sony

2015ndash OPM (US Office

of Personal Management)

ndash Ashley Madison (citas )

2016ndash Banco de

Bangladeshndash The

Shadow Brokers publica exploits

ndash Mirai ataca DNS

11

11FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Mas APTsMas APTs

2017ndash WannaCry

ransomwarendash Petya ataca

Ucraniandash Robo de datos

de Equifax y Deloitte

Ademaacutesndash Ataque ruso al

partido demoacutecrata-

ndash Ransomware en muacuteltiples lugares 2018-2019

12

12FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers

Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers

13

13FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

BotnetsBotnets

Dispositivos conectados a Internet corriendo Bots

ndash Aplicacioacuten que corre un script repetitivo sobre la Internet

ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer

14

14FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Caracteriacutesticas de las Botnets

Caracteriacutesticas de las Botnets

Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-

15

15FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Botnets FamosasBotnets Famosas

Mariposa

ndash 12000000 bots Bredolab

ndash 30000000 bots (en alquiler) TDL 4 o Aureon

ndash 4500000 bots Mirai

ndash Ataca Linux reducido en Internet of Things

16

16FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos grupos activosAlgunos grupos activos

Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias

ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)

17

17FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Sites de apoyoSites de apoyo

Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base

18

18FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

PublicacionesPublicaciones

2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
Page 9: Facultad de Ingeniería Universidad de Buenos Aires

9

9FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos APT (hasta 2013) Algunos APT (hasta 2013)

Operacioacuten Aurora Stuxnet Grupo LulzSec Hackeo del

Bank of America Hackeo de

PlayStation

0xomar hackea tarjetas de creacutedito israeliacutees

Shamoon ataca Saudi Aramco y RasGas de Qatar

Robo de passwords de Tumblr

10

10FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos APTAlgunos APT

2014ndash La Casa Blancandash Sony

2015ndash OPM (US Office

of Personal Management)

ndash Ashley Madison (citas )

2016ndash Banco de

Bangladeshndash The

Shadow Brokers publica exploits

ndash Mirai ataca DNS

11

11FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Mas APTsMas APTs

2017ndash WannaCry

ransomwarendash Petya ataca

Ucraniandash Robo de datos

de Equifax y Deloitte

Ademaacutesndash Ataque ruso al

partido demoacutecrata-

ndash Ransomware en muacuteltiples lugares 2018-2019

12

12FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers

Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers

13

13FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

BotnetsBotnets

Dispositivos conectados a Internet corriendo Bots

ndash Aplicacioacuten que corre un script repetitivo sobre la Internet

ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer

14

14FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Caracteriacutesticas de las Botnets

Caracteriacutesticas de las Botnets

Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-

15

15FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Botnets FamosasBotnets Famosas

Mariposa

ndash 12000000 bots Bredolab

ndash 30000000 bots (en alquiler) TDL 4 o Aureon

ndash 4500000 bots Mirai

ndash Ataca Linux reducido en Internet of Things

16

16FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos grupos activosAlgunos grupos activos

Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias

ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)

17

17FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Sites de apoyoSites de apoyo

Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base

18

18FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

PublicacionesPublicaciones

2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
Page 10: Facultad de Ingeniería Universidad de Buenos Aires

10

10FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos APTAlgunos APT

2014ndash La Casa Blancandash Sony

2015ndash OPM (US Office

of Personal Management)

ndash Ashley Madison (citas )

2016ndash Banco de

Bangladeshndash The

Shadow Brokers publica exploits

ndash Mirai ataca DNS

11

11FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Mas APTsMas APTs

2017ndash WannaCry

ransomwarendash Petya ataca

Ucraniandash Robo de datos

de Equifax y Deloitte

Ademaacutesndash Ataque ruso al

partido demoacutecrata-

ndash Ransomware en muacuteltiples lugares 2018-2019

12

12FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers

Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers

13

13FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

BotnetsBotnets

Dispositivos conectados a Internet corriendo Bots

ndash Aplicacioacuten que corre un script repetitivo sobre la Internet

ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer

14

14FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Caracteriacutesticas de las Botnets

Caracteriacutesticas de las Botnets

Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-

15

15FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Botnets FamosasBotnets Famosas

Mariposa

ndash 12000000 bots Bredolab

ndash 30000000 bots (en alquiler) TDL 4 o Aureon

ndash 4500000 bots Mirai

ndash Ataca Linux reducido en Internet of Things

16

16FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos grupos activosAlgunos grupos activos

Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias

ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)

17

17FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Sites de apoyoSites de apoyo

Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base

18

18FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

PublicacionesPublicaciones

2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
Page 11: Facultad de Ingeniería Universidad de Buenos Aires

11

11FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Mas APTsMas APTs

2017ndash WannaCry

ransomwarendash Petya ataca

Ucraniandash Robo de datos

de Equifax y Deloitte

Ademaacutesndash Ataque ruso al

partido demoacutecrata-

ndash Ransomware en muacuteltiples lugares 2018-2019

12

12FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers

Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers

13

13FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

BotnetsBotnets

Dispositivos conectados a Internet corriendo Bots

ndash Aplicacioacuten que corre un script repetitivo sobre la Internet

ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer

14

14FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Caracteriacutesticas de las Botnets

Caracteriacutesticas de las Botnets

Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-

15

15FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Botnets FamosasBotnets Famosas

Mariposa

ndash 12000000 bots Bredolab

ndash 30000000 bots (en alquiler) TDL 4 o Aureon

ndash 4500000 bots Mirai

ndash Ataca Linux reducido en Internet of Things

16

16FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos grupos activosAlgunos grupos activos

Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias

ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)

17

17FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Sites de apoyoSites de apoyo

Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base

18

18FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

PublicacionesPublicaciones

2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
Page 12: Facultad de Ingeniería Universidad de Buenos Aires

12

12FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers

Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers

13

13FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

BotnetsBotnets

Dispositivos conectados a Internet corriendo Bots

ndash Aplicacioacuten que corre un script repetitivo sobre la Internet

ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer

14

14FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Caracteriacutesticas de las Botnets

Caracteriacutesticas de las Botnets

Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-

15

15FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Botnets FamosasBotnets Famosas

Mariposa

ndash 12000000 bots Bredolab

ndash 30000000 bots (en alquiler) TDL 4 o Aureon

ndash 4500000 bots Mirai

ndash Ataca Linux reducido en Internet of Things

16

16FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos grupos activosAlgunos grupos activos

Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias

ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)

17

17FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Sites de apoyoSites de apoyo

Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base

18

18FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

PublicacionesPublicaciones

2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
Page 13: Facultad de Ingeniería Universidad de Buenos Aires

13

13FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

BotnetsBotnets

Dispositivos conectados a Internet corriendo Bots

ndash Aplicacioacuten que corre un script repetitivo sobre la Internet

ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer

14

14FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Caracteriacutesticas de las Botnets

Caracteriacutesticas de las Botnets

Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-

15

15FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Botnets FamosasBotnets Famosas

Mariposa

ndash 12000000 bots Bredolab

ndash 30000000 bots (en alquiler) TDL 4 o Aureon

ndash 4500000 bots Mirai

ndash Ataca Linux reducido en Internet of Things

16

16FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos grupos activosAlgunos grupos activos

Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias

ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)

17

17FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Sites de apoyoSites de apoyo

Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base

18

18FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

PublicacionesPublicaciones

2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
Page 14: Facultad de Ingeniería Universidad de Buenos Aires

14

14FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Caracteriacutesticas de las Botnets

Caracteriacutesticas de las Botnets

Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-

15

15FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Botnets FamosasBotnets Famosas

Mariposa

ndash 12000000 bots Bredolab

ndash 30000000 bots (en alquiler) TDL 4 o Aureon

ndash 4500000 bots Mirai

ndash Ataca Linux reducido en Internet of Things

16

16FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos grupos activosAlgunos grupos activos

Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias

ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)

17

17FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Sites de apoyoSites de apoyo

Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base

18

18FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

PublicacionesPublicaciones

2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
Page 15: Facultad de Ingeniería Universidad de Buenos Aires

15

15FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Botnets FamosasBotnets Famosas

Mariposa

ndash 12000000 bots Bredolab

ndash 30000000 bots (en alquiler) TDL 4 o Aureon

ndash 4500000 bots Mirai

ndash Ataca Linux reducido en Internet of Things

16

16FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos grupos activosAlgunos grupos activos

Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias

ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)

17

17FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Sites de apoyoSites de apoyo

Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base

18

18FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

PublicacionesPublicaciones

2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
Page 16: Facultad de Ingeniería Universidad de Buenos Aires

16

16FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Algunos grupos activosAlgunos grupos activos

Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias

ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)

17

17FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Sites de apoyoSites de apoyo

Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base

18

18FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

PublicacionesPublicaciones

2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
Page 17: Facultad de Ingeniería Universidad de Buenos Aires

17

17FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

Sites de apoyoSites de apoyo

Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base

18

18FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

PublicacionesPublicaciones

2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18
Page 18: Facultad de Ingeniería Universidad de Buenos Aires

18

18FIUBA

75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea

Lic Adriaacuten Muccio

PublicacionesPublicaciones

2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack

  • Slide 1
  • Slide 2
  • Slide 3
  • Slide 4
  • Slide 5
  • Slide 6
  • Slide 7
  • Slide 8
  • Slide 9
  • Slide 10
  • Slide 11
  • Slide 12
  • Slide 13
  • Slide 14
  • Slide 15
  • Slide 16
  • Slide 17
  • Slide 18