Alejandro Hevia Depto. Cs. de la Computación, U. de Chile y CLCERT. Seminario Delitos Económicos Emergentes, PDI 9 de Julio 2014



Documentos relacionados
Punto 4.1 del Orden del Día:

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se

CIMA. MANUAL DE USUARIO

Oficina Online. Manual del administrador

Imagen: 1, Mensaje de cifrado

TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos.

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Ransomware - Virus de la Policía

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

Herramienta para prevención de fraudes

Concepto de sistema operativo

Para detalles y funcionalidades ver Manual para el Administrador

Spyware y su impacto en los sistemas de información

COMPARTIR RECURSOS. Pag. 1 de 7

Sophos Anti-Virus para Mac OS X Ayuda

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Infraestructura Tecnología y servicios de vanguardia sin ataduras.

Introducción a las Computadoras * Virus en las Computadoras * Prof. Ángel Torres

Bienvenido al sistema de Curriculum Digital CVDigital

Nueva Variante Ransomware

Sistemas de Operación II

Manual de Procedimientos

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

Funcionamiento del Correo Electrónico

Antivirus PC (motor BitDefender) Manual de Usuario

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

Conceptos de Seguridad Informática. Simo TCI

Preguntas correspondientes al examen de la sesión 1

herramientas Útiles de internet: discos virtuales

LINEAMIENTOS DE CORREO ELECTRÓNICO

Mac, de nuevo atacado por programas maliciosos

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS

Manual de usuario Configuración

Herramientas. web 2.0. Dropbox es una aplicación gratuita que permite compartir archivos entre diferentes dispositivos.

2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

PREGUNTAS FRECUENTES SOBRE LOWESLINK DE LOWE S MÉXICO

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

Guía para la Descarga e Instalación de Certificados Camerales en formato Software. Sistemas Windows

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

EJERCICIOS PROPUESTOS


Guía de instalación del sistema Iglesia HOY en una red local de Windows

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

Guía rápida de instalación

Guía Rápida de Instalación

Municipalidad Distrital de Jesús

SEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA

Guía del usuario de DocuShare Agent

Aspectos relevantes relacionados con la seguridad

Instalación del Software Magaya

NORMATIVA DE AULAS INFORMÁTICAS DE LA UNIVERSIDAD DE CÁDIZ

Amenazas en Internet: Reconócelas

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Guía de Instalación y Administración

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS

New Generation. Secure your Network. Totally Reloaded.

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Guía de instalación de Gesclivet.

Seguridad en el ordenador

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Información de Derechos reservados de esta publicación.

PC BACKUP IPLAN REALIZACIÓN Y RECUPERACIÓN DE BACKUPS - WINDOWS

VIRUS INFORMATICO. Carolina García Ramírez

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015.

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

Tema: CREACIÓN DE TABLAS DE RDBMS (RELATIONAL DATA BASE MANAGEMENT SYSTEM).

Programa de soporte técnico ampliado MSA Start

Manual correo electrónico sobre webmail

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

Kaspersky Lab presenta el Top 20 de programas maliciosos detectados en junio

Guía del administrador de Licencia de sede

Arquitecturas de Sistemas de Información

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos

IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA

Manual para consultar la cuenta de correo por webmail

1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?

Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube.

OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO

Práctica: Compartición y seguridad de los recursos de red

Privacidad. <Nombre> <Institución> < >

Seguridad en el Comercio Electrónico. <Nombre> <Institución> < >

Instalación del Software

ESET NOD32 ANTIVIRUS 6

Procedimiento en caso de falla al hacer envío de documentos firmados digitalmente

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB

Instructivo para descargar MICROSOFT PROJECT UNIVERSIDAD PARA LA COOPERACION INTERNACIONAL

Instalación y configuración inicial del sistema SIU-Kolla Versión 3.0.0

Qué son y cómo combatirlas

JHAN EVER ANDRADE CASTRO

CÓMO ELIMINAR CRYPTOLOCKER, EL TROYANO QUE SECUESTRA TUS DOCUMENTOS

Beneficios estratégicos para su organización. Beneficios. Características V

BOLETÍN DE ALERTA. Figura 1: Ejemplo de comentario con enlace a una noticia falsa

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables?

Domine Microsoft Windows Server José Luis Raya Laura Raya Miguel Á. Martínez

Guía de instalación de COMPRESS

Transcripción:

Entendiendo Ransomware y Bitcoin Alejandro Hevia Depto. Cs. de la Computación, U. de Chile y CLCERT Seminario Delitos Económicos Emergentes, PDI 9 de Julio 2014

Agenda Qué es el Ransomware La Prehistoria del Ransomware Profesionalización: Cryptolocker Qué es Bitcoin

Ransomware o Secuestro-ware Software malicioso (malware) que desabilita el computador de alguna manera y pide $$ a cambio de devolver lo deshabilitado.

Prehistoria Inicialmente en Ucrania y Rusia (2009), luego EU y EEUU Vía drive-by-dowload o phishing Cuento: Activar Windows vía SMS a nro. premium

Prehistoria (2009-2010) Cuento: Pagar para eliminar imágen pornográfica

Prehistoria (2011) Cuento: Pagar multa por visitar sitio pornográfico Uso de medios de pago electrónicos

Prehistoria (2011) EE.UU. Personalizado según localización geográfica U.K. Austria Alemania

Prehistoria (2012) Técnicamente poco sofisticados Encriptación crackeable (XOR por constante o similar) Fáciles de remover

Prehistoria (2012) Análisis 1 familia 2.9% pagan 68.000 infecciones (por mes, 2012) US$ 394 mil Ganancias estimadas e$ 4-5 millones (2012)

Cryptolocker Apareció el 5 de Sept. 2013 en EE.UU. Vía phishing email con ZIP (+EXE) Luego (Oct. 2013), instalado por malware GameOver Zeus Distribuído por botnet de spam Cutwail

Cryptolocker Usa bien criptografía de clave pública Microsoft CryptoAPI (RSA, AES) Encripta archivos útiles: documentos, música, películas (.docx,.xls,.mov, etc.) en el disco duro También en discos de red y externos (!) Resiste reboots Se esconde hasta que contacta servidor y encripta archivos objetivo

Cryptolocker: Cómo Opera 1) Luego de infectar computador, se esconde 2) Genera pseudo-aleatoriamente 1000 dominios nuevo (al día) donde contacta al servidor C&C

Cryptolocker: Cómo Opera (cont.) 3) Envía mensaje encriptado con clave pública (incluída en el ejecutable), mensaje incluye un ID para el computador víctima 4) Recibe clave pública específica para víctima 5) Genera clave AES (256 bits) la cual usa para encriptar archivos. Reemplaza originales con encriptados pero guarda registro.

Cryptolocker: Cómo Opera (cont.) 6) Presenta mensaje con el contador 7) Escanea periódicament e por nuevos archivos

Cryptolocker: Cómo Opera (cont.) 8) Entrega varias alternativas para pagar (US$300)

Cryptolocker: Cómo Opera (cont.) 8) Si paga, procesamiento toma de min. a semanas 9) Indica como desencriptar archivos y se borra (?)

Adaptándose a la demanda Pagar no es simple (Moneypack, Bitcoin): por lo que variantes extienden el plazo Antivirus: obliga a bajarlo de nuevo!

Si lo detecta el antivirus...

Adaptándose a la demanda (cont.) En Nov. 2013, aparece nuevo servicio CryptoLocker Decryption Service Permite pagar fuera de plazo

Adaptándose a la demanda (cont.) Sube header de archivo encriptado Recupera ID de víctima Cobra 2 BTC (US$300) llegó a ser 10BTC

Ganancias Análisis tesis Michele Spagnuolo (2013) 0.4% víctimas paga Sep-Dic 2013: US$ 380.000 US$ 980.000

Víctimas Estudio de Dell SecureWorks Counter Threat Unit 22 Oct 1 Nov, 2013: 31.866 víctimas Entre 200.000 250.000 infectados (<100 días)

Mitigaciones Prohibir EXEs en correo (phishing) Blacklist rápido de dominios C&C conocidos Reducir permisos de escritura en discos compartidos Restringir permisos para escribir en registro de Windows Hacer backups en frío (desconectados)

Bitcoins Sistema distribuido de dinero electrónico Monedas pueden ser generadas por participantes, pero requiere resolver problema matemático difícil Encontrar pre-imágenes de funciones de hash que produzcan valores de una cierta forma (con un cierto número de 0 s como prefijo) Se hace cada vez más difícil: número de monedas tiene un tope teórico

Bitcoins Pseudo-anónimo No hay identidades, sólo claves públicas Usadas para firmar el transpaso de monedas Sin control central Hay una bitácora de transacciones mantenida en forma distribuida entre los participantes Consistencia se mantiene pues cada nuevo registro debe ser encadenado al anterior (vía aplicar función de hash) con lo cual es difícil cambiar el pasado.

Bitcoins: Puntos Claves No es anónimo Puede hacerse tracking de quién transfirió a quién Pero no hay nombres, sólo identificadores de claves públicas!

Bitcoins: Puntos Claves Con información adicional, investigadores han podido des-anonimizar parcialmente a usuarios Ver http://anonymity-inbitcoin.blogspot.com/2011/07/bitcoin-is-notanonymous.html http://eprint.iacr.org/2012/596 Hay iniciativas para hacerlo realmente anónimo zerocoin.org

Referencias Estudio CryptoLocker Ransomware, 18 Dic 2013 Author: Keith Jarvis, Dell SecureWorks Counter Threat Unit(TM) Threat Intelligence http://www.secureworks.com/cyber-threatintelligence/threats/cryptolocker-ransomware/ Bitcoins Tutorial operación (Inglés) http://www.khanacademy.org/economics-financedomain/core-finance/money-and-banking/bitcoin/v/bitcoinwhat-is-it