SlideShare a Scribd company logo
1 of 39
Download to read offline
T´ecnicas para el desarrollo de malware
funcionamiento de los antivirus y sandbox
Juan A. Salas Santillana
1Student of Computer Science
Universidad Cat´olica San Pablo
2SysAdmin
AQPHost.com
3Misticom.com
LimaHack, 2013
Disclaimer
La informaci´on, as´ı como las t´ecnicas y herramientas presentadas,
deber´an ser utilizadas con fines educativos, de investigaci´on, o para
la defensa de sus organizaciones.
Limahack, ni sus miembros y/o organizadores, no son responsables
por el uso que se de a este conocimiento.
.
El autor de la presentaci´on (ya sea que haya fabricado, dise˜nado,
desarrollado, facilitado, distribuido u obtiene para su utilizaci´on
uno o mas mecanismos, programas informativos, dispositivos,
contrase˜nas, c´odigos de acceso o cualquier otro dato inform´atico
no lo ha realizado para la comisi´on de los delitos previstos en la
Ley de delitos inform´aticos, tampoco ofrece ni presta servicio que
contribuya a dicho prop´osito.
.
Por lo cual se excluye de cualquier delito que sea cometido con lo
comentado en la presentaci´on.
Outline
Introducci´on
Api de Windows
I/O
Registro
Implementando exploits
An´alisis de vulnerabilidades
Enga˜nar a los antivirus y sandbox
Funcionamiento de un motor antivirus y sandbox
Tools a presentar
Introducci´on
Es un tipo de software que tiene como objetivo infiltrarse o
da˜nar una computadora o Sistema de informaci´on sin el
consentimiento de su propietario.
Introducci´on
Es un tipo de software que tiene como objetivo infiltrarse o
da˜nar una computadora o Sistema de informaci´on sin el
consentimiento de su propietario.
Desde 2003, la mayor parte de los virus y gusanos han sido
dise˜nados para tomar control de computadoras para su
explotaci´on en el mercado negro.
Outline
Introducci´on
Api de Windows
I/O
Registro
Implementando exploits
An´alisis de vulnerabilidades
Enga˜nar a los antivirus y sandbox
Funcionamiento de un motor antivirus y sandbox
Tools a presentar
I/O
CopyFile - CopyFile2.
I/O
CopyFile - CopyFile2.
CreateFile.
I/O
CopyFile - CopyFile2.
CreateFile.
SetFileAttributes.
I/O
CopyFile - CopyFile2.
CreateFile.
SetFileAttributes.
CancelIo
I/O
CopyFile - CopyFile2.
CreateFile.
SetFileAttributes.
CancelIo
Outline
Introducci´on
Api de Windows
I/O
Registro
Implementando exploits
An´alisis de vulnerabilidades
Enga˜nar a los antivirus y sandbox
Funcionamiento de un motor antivirus y sandbox
Tools a presentar
Registro
HKEY CURRENT ROOT
Registro
HKEY CURRENT ROOT
HKEY CURRENT USER
Registro
HKEY CURRENT ROOT
HKEY CURRENT USER
HKEY LOCAL MACHINE
Registro
HKEY CURRENT ROOT
HKEY CURRENT USER
HKEY LOCAL MACHINE
HKEY USERS
Registro
HKEY CURRENT ROOT
HKEY CURRENT USER
HKEY LOCAL MACHINE
HKEY USERS
HKEY CURRENT CONFIG
Registros importantes
HKCUSoftwareMicrosoftWindowsCurrentVersionRun
Registros importantes
HKCUSoftwareMicrosoftWindowsCurrentVersionRun
HKLMSOFTWARE Microsoft Windows CurrentVersion
RunServices
Registros importantes
HKCUSoftwareMicrosoftWindowsCurrentVersionRun
HKLMSOFTWARE Microsoft Windows CurrentVersion
RunServices
HKLMSOFTWAREMicrosoftWindows
NTCurrentVersionWinlogon
Registros importantes
HKCUSoftwareMicrosoftWindowsCurrentVersionRun
HKLMSOFTWARE Microsoft Windows CurrentVersion
RunServices
HKLMSOFTWAREMicrosoftWindows
NTCurrentVersionWinlogon
HKLMSYSTEMCurrentControlSetServicesSharedAccess
Outline
Introducci´on
Api de Windows
I/O
Registro
Implementando exploits
An´alisis de vulnerabilidades
Enga˜nar a los antivirus y sandbox
Funcionamiento de un motor antivirus y sandbox
Tools a presentar
Escalar privilegios
MS10-092
Segun Microsoft: Una vulnerabilidad del Programador de tareas
podr´ıa permitir la elevaci´on de privilegios.
Windows 7, 2008, Vista.
Escalar privilegios
MS10-092
Segun Microsoft: Una vulnerabilidad del Programador de tareas
podr´ıa permitir la elevaci´on de privilegios.
Windows 7, 2008, Vista.
Permite escalar privilegios.
Escalar privilegios
MS10-092
Segun Microsoft: Una vulnerabilidad del Programador de tareas
podr´ıa permitir la elevaci´on de privilegios.
Windows 7, 2008, Vista.
Permite escalar privilegios.
Colision de hashes (CRC32)
Escalar privilegios
MS10-092
Segun Microsoft: Una vulnerabilidad del Programador de tareas
podr´ıa permitir la elevaci´on de privilegios.
Windows 7, 2008, Vista.
Permite escalar privilegios.
Colision de hashes (CRC32)
Escalar privilegios
Demo y c´odigo.
Propagaci´on
MS10-046
Segun Microsoft: Una vulnerabilidad en el shell de Windows podr´ıa
permitir la ejecuci´on remota de c´odigo.
Windows 7, 2008, Vista, XP.
Propagaci´on
MS10-046
Segun Microsoft: Una vulnerabilidad en el shell de Windows podr´ıa
permitir la ejecuci´on remota de c´odigo.
Windows 7, 2008, Vista, XP.
Permite ejecuci´on arbitraria de c´odigo..
Propagaci´on
MS10-046
Segun Microsoft: Una vulnerabilidad en el shell de Windows podr´ıa
permitir la ejecuci´on remota de c´odigo.
Windows 7, 2008, Vista, XP.
Permite ejecuci´on arbitraria de c´odigo..
Enlaces directos.
Propagaci´on
MS10-046
Segun Microsoft: Una vulnerabilidad en el shell de Windows podr´ıa
permitir la ejecuci´on remota de c´odigo.
Windows 7, 2008, Vista, XP.
Permite ejecuci´on arbitraria de c´odigo..
Enlaces directos.
Propagaci´on
Demo y c´odigo.
Identificaci´on del entorno.
Identificar si nos encontramos en entronos de virtualizaci´on.
C´odigo y demo.
Poliformismo
Cifrado de trafico
Inutilizar al antivirus.
C´odigo y demo.
Antivirus
Aho-Corasick
Figure: Aho-Corasick
Sandbox
Virtualizaci´on, An´alisis de trafico y memoria, etc.
Sandbox
Aqu´ı se presentara mi Sandbox OpenSource

More Related Content

Viewers also liked

Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel GastesiChema Alonso
 
CurSAP.com - Introducción a SAP
CurSAP.com - Introducción a SAP CurSAP.com - Introducción a SAP
CurSAP.com - Introducción a SAP Marcelo Garber
 
Commodity malware means YOU
Commodity malware means YOUCommodity malware means YOU
Commodity malware means YOUMichael Gough
 
Sandbox vs manual analysis v2.1
Sandbox vs manual analysis v2.1Sandbox vs manual analysis v2.1
Sandbox vs manual analysis v2.1Michael Gough
 
What can you do about ransomware
What can you do about ransomwareWhat can you do about ransomware
What can you do about ransomwareMichael Gough
 
Malware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsMalware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsTelefónica
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Telefónica
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitChema Alonso
 

Viewers also liked (10)

iOS Forensics
iOS Forensics iOS Forensics
iOS Forensics
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
CurSAP.com - Introducción a SAP
CurSAP.com - Introducción a SAP CurSAP.com - Introducción a SAP
CurSAP.com - Introducción a SAP
 
Commodity malware means YOU
Commodity malware means YOUCommodity malware means YOU
Commodity malware means YOU
 
Sandbox vs manual analysis v2.1
Sandbox vs manual analysis v2.1Sandbox vs manual analysis v2.1
Sandbox vs manual analysis v2.1
 
What can you do about ransomware
What can you do about ransomwareWhat can you do about ransomware
What can you do about ransomware
 
Malware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsMalware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & Forensics
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 

Similar to Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox

Similar to Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox (20)

Seguridad Informática - FLISOL AQP 2014
Seguridad Informática - FLISOL AQP 2014Seguridad Informática - FLISOL AQP 2014
Seguridad Informática - FLISOL AQP 2014
 
Tarea 4-Auditoria
Tarea 4-AuditoriaTarea 4-Auditoria
Tarea 4-Auditoria
 
Comentarios
ComentariosComentarios
Comentarios
 
Software
SoftwareSoftware
Software
 
SOFWARE
SOFWARESOFWARE
SOFWARE
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Spyware
SpywareSpyware
Spyware
 
Spywares Sin costo On line
Spywares Sin costo On line
Spywares Sin costo On line
Spywares Sin costo On line
 
Evidencia 2 sandra jaramillo
Evidencia 2 sandra jaramilloEvidencia 2 sandra jaramillo
Evidencia 2 sandra jaramillo
 
Auditoria
AuditoriaAuditoria
Auditoria
 
DMarcano_MSerrano.pptx
DMarcano_MSerrano.pptxDMarcano_MSerrano.pptx
DMarcano_MSerrano.pptx
 
Presentación2
Presentación2Presentación2
Presentación2
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 
Manejo de software de seguridad
Manejo de software de seguridadManejo de software de seguridad
Manejo de software de seguridad
 
Presentación
PresentaciónPresentación
Presentación
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Software
SoftwareSoftware
Software
 
Universidad técnica del norte
Universidad técnica del norteUniversidad técnica del norte
Universidad técnica del norte
 

Recently uploaded

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Recently uploaded (7)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Técnicas para el desarrollo de malware funcionamiento de los antivirus y sandbox