Software malicioso. Curso 2013/14. Gestión Informática Empresarial. alfredo.cuesta@ajz.ucm.es Alberto Herrán González aherran@ajz.ucm.



Documentos relacionados
F-Secure Anti-Virus for Mac 2015

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

LOS VIRUS IMFORMÁTICOS

FALSOS ANTIVIRUS Y ANTIESPÍAS

Capítulo 1: Empezando...3

SEGURIDAD INFORMATICA VIRUS INFORMATICOS Y OTROS CODIGOS DAÑINOS

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

S eguridad Informática

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

ESPOCH - FACULTAD CIENCIAS BOLETÍN TÉCNICO INFORMÁTICO de diciembre del 2008

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

Tema 17. Algunos aspectos de seguridad informática

Antivirus PC (motor BitDefender) Manual de Usuario

TEMA 3. SEGURIDAD INFORMÁTICA

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

SEGURIDAD INFORMATICA PHISHING: Definición:

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

Lorena Ceballos Jesenia Gómez 10 I2

Qué son y cómo combatirlas

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

UNIDAD DE INFORMÁTICA

Seguridad [Virus] M. en C. Sergio Luis Pérez Pérez. UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-P. Sergio Luis Pérez (UAM CUAJIMALPA) Seguridad 1 / 30

Seguridad en el ordenador

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

Guía de Instalación para clientes de WebAdmin

No sabe con seguridad qué sistema operativo Windows tiene?

Todos los derechos están reservados.

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Recomendaciones de Seguridad Red Social Twitter

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Detectar y solucionar infecciones en un sitio web

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MEDIDAS DE PREVENCION CONTRA VIRUS


MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Guía de Instalación. Antivirus PC Tools Internet Security

Seguridad informática. Vulnerabilidad de los sistemas. Hackers. Back ups.

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

F-Secure Anti-Virus for Mac 2015

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

CONTPAQ i Protección de los sistemas CONTPAQ i

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

Buenas Prácticas en Correo Electrónico

WORKSHOP PATAGONIA 2009

APLICATECA. didimo Marketing. Manual de usuario. By DIDIMO Servicios Móviles.

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

VIRUS INFORMATICO. Carolina García Ramírez

Mac, de nuevo atacado por programas maliciosos

Seguridad en Internet. Roberto Otal Pérez

TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos.

Pack Seguridad Autónomos Consola de gestión del programa agente

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Seguridad en las Redes

Lección 6: Malware. Bernardo Quintero Hispasec VirusTotal Founder

GUÍA DE AMENAZAS. Las diez amenazas más peligrosas de Internet

Mejores prácticas de Seguridad en Línea

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Ayuda de instalación (Español) Primeros pasos

Jorge García Delgado. 1.e.2 Uso del keylogger, Reveal Keylogger

Bluecoat Reporter Guía de Usuario

VIRUS INFORMÁTICO. Nombre: Francisco Lara. Juan Vivanco. Profesor: Rodrigo Tapia

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

12 medidas básicas para la seguridad Informática

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

Denegación de Servicio (DoS)

T2.- Verificación y testeo de sistemas. TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas.

Móvil Seguro. Guía de Usuario Terminales Android

Instructivo antivirus y antispam Barracuda

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

SEGURIDAD EN INTERNET. MALWARE

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Como Suceden los Fraudes

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Seguridad Informática ANTIVIRUS. Antivirus

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Manual Online Personalización de Windows y Antivirus

Edición de Ofertas Excel Manual de Usuario

Correo Electrónico: Webmail: Horde 3.1.1

Sophos Computer Security Scan Guía de inicio

Botnet. Gusanos. Las diez amenazas más peligrosas de Internet. Consejos para prevenir la amenaza: Mantener las actualizaciones

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

MANUAL DE CS-HERRAMIENTAS

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

VÍDEO intypedia006es LECCIÓN 6: MALWARE. AUTOR: Bernardo Quintero. Hispasec VirusTotal Founder

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha

RECETA ELECTRÓNICA Informe de Seguridad

Diseño de aplicaciones móviles seguras en Android.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

Transcripción:

ASI - Software malicioso,1 Software malicioso Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto Herrán González aherran@ajz.ucm.es

ASI - Software malicioso,2 Contenidos Vistazo global Malware con puerta trasera Puerta trasera Malware no deseado pero instalado Bombas lógicas y sucesores Bombas lógicas Virus Troyanos Gusanos Secuestradores Recolectores de información Spyware Keyloggers Instaladores Adware Descargadores Malware que también puede atacar desde fuera Spammers Flooders Virus y Antivirus Definición, estructura y tipos de virus Definición, generaciones y conflictos de los antivirus

ASI - Software malicioso,3 Vistazo global El software malicioso o malware es una amenaza que se presenta como programas que explotan las vulnerabilidades de los sistemas de computación. Afecta tanto a aplicaciones como a compiladores, programas del kernel del SO y otras utilidades. Los programas pueden estar instalados sin que el usuario sea consciente de ello. También pueden ser un software instalado por el usuario pero con funcionalidades desconocidas. También podemos ser víctimas de malware instalado en otros sistemas a través de internet. Es importante remarcar que las fronteras de estos grupos son difusas Software NO deseado pero instalados Bombas Lógicas > Virus > Troyanos > Gusanos Secuestradores Descargadores SpyWare AdWare Keyloggers Software con puerta trasera Backdoors Software que también puede atacar desde fuera Spammers Flooders

ASI - Software malicioso,4 Archivo: C:\Alfredo\Aranjuez\curso-12-13-ASI\2.Apuntes\imagenes\ejBac Malware con puerta trasera ackdoor.cpp 11/04/2013, 18:22:21 Puerta trasera En inglés backdoor. void menuentrada(){ El usuario int instala seleccion sw. por su propia voluntad. El sw. tiene cout funcionalidades >> "MENU"; extra desconocidas por el usuario. La puerta cout trasera>> suele "1: ser Insertar una palabra registro clave que \n"; se introduce cout >> "2: Eliminar registro \n"; en una contraseña, cout >> menú "Selección o algún"; campo cin solicitado << seleccion; en una instalación. Introducido durante la programación o compilación de la aplicación instalada. switch (selección){ Si lo introduce case el 1: programador registro.insertar(); para depurar código break; se conoce como gancho para mantenimiento, case en2: inglés registro.elimiar(); maintenance hook. break; case 11: registro.copiartodo(); break; %<-- Puerta trasera! } Ejemplo muy } básico username = read_username(); password = read_password(); if username == "b4ckd00r"{ allow_login(admin); } if ( valid_user(username) & valid_pass(password) ){ allow_login(username); else reject_login(); } Se puede ver una secuencia de la peĺıcula Juegos de guerra en la que se explica lo que es un backdoor buscando en YouTube backdoor war games y eligiendo el 1 o o 2 o resultado.

ASI - Software malicioso,5 Malware no deseado pero instalado (1/2) Bombas lógicas y sucesores Bomba lógica Logic bomb. Código en un programa legítimo que explota bajo ciertas condiciones. Troyanos Trojan horse. Pieza de sw. (un programa, función, parche,...) de apariencia útil/infonsiva con código malicioso escondido. Tipo 1 La función inicial sigue intacta y se ejecuta la otra en paralelo. Tipo 2 Modifica la función inicial pero no lo parece. Tipo 3 Se reemplaza completamente la función original. Virus Virus. Pieza de sw. que se inyecta en otro programa infectándolo. El código inyectado además permite la replicación del mismo para infectar otros programas. Gusanos Worms. Programa que se puede autoreplicar y envía las copias a través de conexión de red. A diferencia de un virus por e-mail, el gusano busca activamente ordenadores a los que infectar. Secuestradores Ramsomware. Programas que cifran archivos importantes para el usuario, haciéndolos inaccesibles y así extorsionar al usuario para poder recibir la contraseña que le permita recuperar sus archivos. El 26 de septiembre de 1988 la revista TIME dedicó su portada a los virus informáticos. El artículo se llamaba The invasion of the data snatchers.

ASI - Software malicioso,6 Malware no deseado pero instalado (2/2) Recolectores de información Espías Spyware. Programa que se instala en la computadora con el propósito de recopilar y luego enviar información a un individuo. Capturadores de teclado Keyloggers. Un keylogger es un programa que monitoriza todo lo que el usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos fraudulentos. La mayoría de los keyloggers son usados para recopilar claves de acceso. Instaladores Anuncios Adware. Son programas que muestran publicidad de forma intrusiva e inesperada, usualmente en forma de ventanas emergentes (pop-ups). Descargadores Downloaders. Programa que instala otros elementos en el computador atacado.

Malware que también puede atacar desde fuera Spammers Programa para enviar correos electrónicos (principalmente pero no sólo) de forma masiva. En 2011 hubo 7 billones de mensajes spam. Mínimo porcentaje de éxito / coste de atacar casi nulo = gran beneficio neto. El elemento clave es la obtención de direcciones de correo. Hay varias maneras: Grupos de noticias, listas de distribución de correo, blogs. Agendas del propio equipo capturadas, por ej. con un troyano. Robots (programas que recorren paginas web) que capturan direcciones de correo. Defensas: Instalar un filtro anti-spam en el correo electrónico. También conviene escribir las direcciones de email de un modo no reconocible por el robot. Por ejemplo la pág.web de GIE, o poniendo una imagen en vez del texto. Spam es jamon cocido especiado (Spiced Ham) y vendido en latas. El nombre viene de un sketch de los Monty Python en la pelicula Los caballeros de la mesa cuadrada. Se puede ver en YouTube buscando spam. Flooders Alfredo Cuesta @ 2014 Programa que provoca un gran volumen de tráfico de red en muy poco tiempo con la intención de saturar una red. Es especialmente dañino si pretende lograr una denegación del servicio (Denial of Service, o DoS). Por ejemplo el atacante puede envíar un gran número pings (ping flood), esperando que el atacado responda, consumiendo ancho de banda tanto de entrada como de salida. Defensas: Filtrar la IP que ataca en el firewall o grandes cantidades de ICMP. ASI - Software malicioso,7

ASI - Software malicioso,8 Virus Infección Se entiende por infección modificar el código de otros programas. Un virus modifica el código de dos maneras: Insertando código malicioso. Insertando código para hacer copias de sí mismo. Pueden ser distintas! Estructura y fases Mecanismo de infección Infection mechanism El método mediante el cual el virus se replica. Cuando empieza a infectar pasa de la fase letargo a la fase propagación. Gatillo o disparador Trigger Suceso que hace detonar la carga, i.e. activar el sw. malicioso. Este suceso hace pasar a la fase activación. Carga Payload Lo que el virus hace, además de contagiar. Suele involucrar un daño. La carga se detona en la fase ejecución. Clasificación Por blanco: Según ataquen al sector de arranque, a ficheros o a macros. Por estrategia para camuflarse: 1. Encriptados: Utilizan claves aleatorias para encriptarse diferente en cada réplica. 2. Invisibles: Comprimen al anfitrión para que se reduzca tanto como el tamaño del virus. Así, al adherirse, no se ve diferencia de tamaño respecto del original. 3. Polimórficos: El código del virus muta en cada infección pero sigue haciendo lo mismo. 4. Metamórficos: El código se reescribe completamente en cada infección. No sólo cambia su aspecto, también su comportamiento.

ASI - Software malicioso,9 Ejemplo Programa original Todo programa, una vez compilado, comienza con una directiva que indica donde está la primera instrucción ejectuable Ir a $X $X $X Programa infectado Ir a $Z firma infección gatillo carga $Z ejecutar infeccion if gatillo == true then detonar_carga Puede ser simplemente una línea de texto con algo escrito y comentado. while(seguir) { fichero abrir fichero aleatorio if(está la firma del virus) seguir true; else adjuntar_código_virus (fichero) } } Devuelve true si se cumple la condición Lo que sea que haga este virus

ASI - Software malicioso,10 Antivirus Desinfección Fase 1 Detección: Determinar que la infección ha ocurrido y dónde. Fase 2 Identificación: Averiguar de qué virus se trata. Fase 3 Eliminación: En el mejor caso supone eliminar el virus restaurando el programa original como estaba antes de la infección. En caso de no ser posible debe ofrecer la posibilidad de cuarentena o incluso de eliminar programa+virus. Generaciones 1 o Busqueda simple, de la firma del virus o de una estructura similar. Suelen mantener una base de datos con los tamaños de cada programa para comparar con el tamaño actual. 2 o Busqueda heurística, i.e: basada en reglas que tienen alta probabilidad de ocurrir. Si es un virus encriptado, buscar la clave al comienzo de la función de encriptación. Si el programa incluye algún método de comprobación de integridad, comprobarlos. 3 o Trampas activas, residentes en memoria, que identifican los virus por su actividad, no por su forma. 4 o Protección total, con funciones de cada generación anterior. Dos mejor que uno? Si uno sólo hace más lento el sistema, dos peor. Un antivirus es un programa que recorre todos los archivos husmeando en ellos. Ese comportamiento es muy similar al de un virus. Por tanto otro antivirus podría sospechar de él y atacarlo.