Your SlideShare is downloading. ×
Tendencias 2011: las botnet y el malware dinámico (ESET)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Tendencias 2011: las botnet y el malware dinámico (ESET)

1,357
views

Published on

El equipo del Laboratorio de la empresa desarrolladora del multipremiado antivirus ESET NOD32 advierte sobre el afianzamiento del malware dinámico como tendencia para el 2011, apoyado en el creciente …

El equipo del Laboratorio de la empresa desarrolladora del multipremiado antivirus ESET NOD32 advierte sobre el afianzamiento del malware dinámico como tendencia para el 2011, apoyado en el creciente desarrollo de las botnet.

Buenos Aires, 14 de diciembre del 2010 – Las redes botnet serán protagonistas durante el próximo año, afirmando la tendencia observada durante el 2010: mayor cantidad de malware del tipo bot, aumento en la cantidad de redes activas y más cantidad de equipos zombis, según el informe "Tendencias 2011: las botnet y el malware dinámico" de la compañía líder en seguridad informática ESET.

Asimismo, el monto recaudado por los administradores de este tipo de redes también aumentará y se verán innovaciones en las tecnologías de las mismas. Esta tendencia incrementará el trabajo enfocado a dar de baja este tipo de redes delictivas. Asimismo, el monto recaudado por los administradores de este tipo de redes también aumentará y se verán innovaciones en las tecnologías de las mismas. Esta tendencia incrementará el trabajo enfocado a dar de baja este tipo de redes delictivas.

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,357
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
27
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Conferencia de prensaTendencias 2011: lasbotnet y el malwaredinámicoSebastián BortnikCoordinador de Awareness & Researchsbortnik@eset.com
  • 2. DESPUÉS
  • 3. DESPUÉS
  • 4. Redes botnet• Redes botnets: son un conjunto de computadoras infectadas, controladas remotamente por un atacante.• Son utilizadas para: • Ataques de denegación de servicio • Envío de spam • Alojamiento de sitios de phishing • Alojamiento de sitios de pornografía o pedofilia • Robo de información • Propagación de malware • Abuso de publicidades online.
  • 5. Redes botnet: crecimiento 2010Detecciones según ThreatSense.Net:
  • 6. Redes botnet: crecimiento 2010Detecciones según ThreatSense.Net:
  • 7. Redes botnetCantidad total de redes botnet:
  • 8. Redes botnet: costos¿Cuál es el costo para administrar una botnet?• U$S 80 y U$S 200 mensuales servidor destinado a alojamiento de malware, exploits o botnet, entre otros.• U$S 1000 Eleonore Exploit Pack (versión 1.3).• U$S 40 diarios Alquiler red botnet de entre 10 y 20 mil equipos.• Esto significa que un administrador podría recuperar la inversión realizada ¡en 25 días!.
  • 9. Redes botnet: costos¿Cuál es la ganancia por administrar una botnet?• Koobface: U$S 2 000 000 en dos años.• En países como Rusia, incluso pequeñas botnet logran ganancias superiores al millón de dólares a lo largo de un mes.
  • 10. Redes botnet: administración
  • 11. Redes botnet: administración
  • 12. DESPUÉS
  • 13. Malware multi-plataforma
  • 14. Malware multi-plataforma• Un mismo código maliciosos puede afectar a más de una plataforma.• Por lo general son diseñados para dos sistemas operativos distintos.• Las botnets son las especialistas en este campo.
  • 15. DESPUÉS
  • 16. BlackHat SEO socialAmenazas existentes:• Redes Sociales: malware, phishing, scam, spam, etc.• Buscadores: ataques de BlackHat SEO.Nuevos ataques:• BlackHat SEO optimizado reducción del “tiempo de optimizado: posicionamiento”• BlackHat SEO social relación entre los buscadores y las social: redes sociales. Creación de falsos perfiles (o utilización de perfiles existentes) para resultados “sociales” o en tiempo real.
  • 17. BlackHat SEO Social
  • 18. DESPUÉS
  • 19. Las tendencias de siempre• Explotación de vulnerabilidades: los gusanos informáticosde este tipo tendrán altas tasas de infección.• Ingeniería Social: sigue siendo el vector de ataque favorito,a través de los troyanos informáticos.• Privacidad y redes sociales: ataques relacionados a laobtención de información privada, robo de identidad, y otros.• Ataques desde Latinoamérica: crecimiento en malware (ybotnets) desarrolladas en la región, y ataques de Ing. Socialrelacionados.
  • 20. Resumiendo…
  • 21. Tendencias 2011• Botnets: el fin del malware dinámico • Costos • Administración de botnet • Desmantelamiento de botnet• Malware multi-plataforma• BlackHat SEO Social• Las tendencias de siempre • Explotación de vulnerabilidades • Ingeniería Social • Privacidad y redes sociales • Ataques desde Latinoamérica
  • 22. ¿Preguntas?
  • 23. ¡Muchas gracias!Conferencia de prensaTendencias 2011: lasbotnet y el malwaredinámicoSebastián BortnikCoordinador de Awareness & Researchsbortnik@eset.com