Unidad V. Disoluciones quimica de las disoluciones
Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox
1. T´ecnicas para el desarrollo de malware
funcionamiento de los antivirus y sandbox
Juan A. Salas Santillana
1Student of Computer Science
Universidad Cat´olica San Pablo
2SysAdmin
AQPHost.com
3Misticom.com
LimaHack, 2013
2. Disclaimer
La informaci´on, as´ı como las t´ecnicas y herramientas presentadas,
deber´an ser utilizadas con fines educativos, de investigaci´on, o para
la defensa de sus organizaciones.
Limahack, ni sus miembros y/o organizadores, no son responsables
por el uso que se de a este conocimiento.
.
El autor de la presentaci´on (ya sea que haya fabricado, dise˜nado,
desarrollado, facilitado, distribuido u obtiene para su utilizaci´on
uno o mas mecanismos, programas informativos, dispositivos,
contrase˜nas, c´odigos de acceso o cualquier otro dato inform´atico
no lo ha realizado para la comisi´on de los delitos previstos en la
Ley de delitos inform´aticos, tampoco ofrece ni presta servicio que
contribuya a dicho prop´osito.
.
Por lo cual se excluye de cualquier delito que sea cometido con lo
comentado en la presentaci´on.
4. Introducci´on
Es un tipo de software que tiene como objetivo infiltrarse o
da˜nar una computadora o Sistema de informaci´on sin el
consentimiento de su propietario.
5. Introducci´on
Es un tipo de software que tiene como objetivo infiltrarse o
da˜nar una computadora o Sistema de informaci´on sin el
consentimiento de su propietario.
Desde 2003, la mayor parte de los virus y gusanos han sido
dise˜nados para tomar control de computadoras para su
explotaci´on en el mercado negro.
24. Escalar privilegios
MS10-092
Segun Microsoft: Una vulnerabilidad del Programador de tareas
podr´ıa permitir la elevaci´on de privilegios.
Windows 7, 2008, Vista.
Permite escalar privilegios.
25. Escalar privilegios
MS10-092
Segun Microsoft: Una vulnerabilidad del Programador de tareas
podr´ıa permitir la elevaci´on de privilegios.
Windows 7, 2008, Vista.
Permite escalar privilegios.
Colision de hashes (CRC32)
26. Escalar privilegios
MS10-092
Segun Microsoft: Una vulnerabilidad del Programador de tareas
podr´ıa permitir la elevaci´on de privilegios.
Windows 7, 2008, Vista.
Permite escalar privilegios.
Colision de hashes (CRC32)
29. Propagaci´on
MS10-046
Segun Microsoft: Una vulnerabilidad en el shell de Windows podr´ıa
permitir la ejecuci´on remota de c´odigo.
Windows 7, 2008, Vista, XP.
Permite ejecuci´on arbitraria de c´odigo..
30. Propagaci´on
MS10-046
Segun Microsoft: Una vulnerabilidad en el shell de Windows podr´ıa
permitir la ejecuci´on remota de c´odigo.
Windows 7, 2008, Vista, XP.
Permite ejecuci´on arbitraria de c´odigo..
Enlaces directos.
31. Propagaci´on
MS10-046
Segun Microsoft: Una vulnerabilidad en el shell de Windows podr´ıa
permitir la ejecuci´on remota de c´odigo.
Windows 7, 2008, Vista, XP.
Permite ejecuci´on arbitraria de c´odigo..
Enlaces directos.