Respondiendo a incidentes relacionados con Malware 6o. bsecure Conference Monterrey NL 2012 Roberto Martinez Malware Analyst for Mexico Latam Global Research and Analysis Team PAGE 1
Agenda Malware, la amenaza silenciosamalware, la amenaza silencios Que tan Vulnerables estamos?que tan Vulnerables estamos? Como responder?como responder? ConclusionConclusion PAGE 2
Malware, la amenaza silenciosa
Malware: Ya no es solo por diversion El malware se a convertido en un gran negocio. Robo de Info = $$$ Espionaje = $$$ Botnets = $$$ Sabotaje = $$$ PAGE 4
Modelo Globalizado El modelo de negocio que se crea en torno al crimeware tiene su origen en países de Europa del Este, particularmente en la zona europea de Rusia, y es llevado a cabo por personas malintencionadas que utilizan estas aplicaciones en beneficio del desarrollo de una economía clandestina. Estas actividades fraudulentas y dañinas están siendo imitadas por países de América Latina como Brasil, México, Perú y Argentina PAGE 5
Todos tenemos algo valioso Qué significa Internet para ti? Comunicacion Banca en linea Trabajo Obtener nueva info PAGE 6
Que informacion es susceptible? Tiene una Tarjeta de Credito? Tiene Computadora? Tiene una cuenta pagada de Rapidshare? Realiza transacciones en Forex? Tiene una cuenta de Facebook? Tiene una cuenta de Twitter? Tiene una cuenta de Correo electronico? Tiene una cuenta Bancaria en linea? Juega juegos en linea? Utiliza Mensajeria Instantanea? Tiene cuenta de Paypal? Tienen una cuenta pagada deskype? PAGE 7
Yo solo tengo una PC. Todavía tiene un valor para los cibercriminales: Potential data theft Another zombie (bot) machine PAGE 8
Robo de Informacion: Ataques y metodos Phishing Infeccion por Malware Exploits iframe Web 2.0 (Ingenieria Social) XSS USB sticks PAGE 9
Redes sociales, más peligrosas que las webs de contenido pornográfico Más del 20% de los enlaces infectados en la actualidad proceden de Facebook y otras redes sociales frente al 14% de los sitios para adultos PAGE 10
Activos ocultos PAGE 11
Robo de identidad PAGE 12
Los cyber criminales se enfocan en viajeros FBI ha advertido a los viajeros que los hackers están orientando ataques al robo de datos a través de Wi-Fi de los hoteles utilizando falsas actualizaciones de software. Fuente:CNN PAGE 13
Que tan vulnerables estamos?
Principales medios de ataque PAGE 15
Un escenario comun PAGE 16
Demo 1 El compromiso PAGE 17
Descarga e instalacion de Software Ilegal 3 de cada 10 muestras de software sin licencia de uso que se descargan de sitios web de intercambio de archivos contienen algún tipo de malware, incluso 46% de las descargas a través de emule contienen código malicioso. Las descargas con mayores probabilidades de contener código malicioso son las de programas de video y sonido, con un 44,9% y 39,9% respectivamente. El 81,9% del malware detectado en la muestra descargada corresponde a troyanos, seguido desde lejos con un 8,1% por las herramientas de intrusión y los virus con un 5,4%. Fuente: INTECO PAGE 18
Descubre quien mira tus fotos en Facebook PAGE 19
Como Responder?
Respuesta a Incidentes Son procedimientos bien definidos para manejar cualquier situación imprevista. Un Plan de Respuesta a Incidentes incluye: ü Acción inmediata ü Procesos de Investigación Forense ü Procedimientos de BC y DR ü Reporte de incidentes por medio de los canales adecuados. PAGE 21
Ciclo de vida de Respuesta a Incidentes Preparacion Deteccion Contencion Erradicacion Recuperacion Lecciones aprendidas PAGE 22
Preparacion PAGE 23
Deteccion, Contencion, Erradicacion PAGE 24
Recuperacion, Lecciones aprendidas PAGE 25
Demo 2 Primera Respuesta PAGE 26
Conclusion
La amenaza es cada vez mas grande Actualmente se procesan cerca de 150,000 muestras diarias Los ataques cada vez son mas sofisticados Existen grupos dedicados al desarrollo de malware a la medida y con caracteristicas evasivas Es un negocio que genera grandes ganancias Los costos son cada vez mas reducidos Cada dia hay mas usuarios que utilizan internet, redes sociales y dispositivos moviles Las leyes de los paises estan desfasadas en relacion con el fenomeno PAGE 28
Nuevos escenarios PAGE 29
Roberto Martinez Malware Analyst Kaspersky Lab Latam @r0bertmart1nez roberto.martinez@kaspersky.com PAGE 30