Un gentil viaje al interior de las extorsiones mediante DDoS

Un gentil viaje al
interior de las
extorsiones
mediante DDoS
Telefonica
extorsión.
(Del lat. extorsĭo, -ōnis).

1. f. Amenaza de pública difamación o
   daño semejante que se hace contra
   alguien, a fin de obtener de él
   dinero u otro provecho.

2. f. Presión que, mediante amenazas,
se ejerce sobre alguien para obligarle
a obrar en determinado sentido.
Fuente: RAE
Telefonica
Si no me das 3.000
euros atacaremos
tu web y estarás
fuera de internet
durante las
próximas
semanas.
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Empresas afectadas

• Foros          • Salud
• Farmacias      • Electrónica
• Pornografía    • Joyas
• Automóviles    • Lotería
• Relojes de     • Viajes
  réplica        • Juego online
• Juego online   • Pymes
• Diseño web     • Etc.
• Deportes
Telefonica
Telefonica
Estadísticas

4 meses monitorizando
96 C&C Monitorizados
23 días de vida media de un C&C
3.354 URL atacadas

                          80
                          53     Puertos
                                 atacados
                          22
                          21
                          3306
                          110
.si, 1     .ua, 50    .cc, 7 .name, 2
                                                                   Telefonica
.info, 7
                                            .com, 7               Sitios atacados
                          .us, 1 .at, 1
                     .ch, 1            IP, 209
           .tv, 57
    .biz, 3

     .de, 5 88           .org, 290
      .net,
           .su, 5
   .kz, 2
.cz, 4
    .bg, 4




                                                      .ru, 2617
Telefonica
RussKill/DirtJumper/Pandora

Enero 2009: RussKill

Mayo 2011: DirtJumper

Julio 2011: DDoS As a Service con
DirtJumper

Abril 2012: Pandora y Di-BoTNet
Telefonica
Telefonica
RussKill/DirtJumper/Pandora

Autor: sokol
Socio: †SHYLLER†™
Foros: shopworld.biz y damagelab.org
Precio: $150-$1000

Builder (win32) + PHP C&C
Telefonica
RussKill/DirtJumper/Pandora

Vector de Infección: spam, exploit kits
(BlackHole), fake downloads, pay-per-
install

Infección del sistema:
1. Como un servicio de Windows
2. En el Winlogon

IPv6, AntiVM, AntiDebug, infección por
USB
Telefonica
RussKill/DirtJumper/Pandora

Comunicación: POST al C&C (variable
k)

01|300|150http://www.victima.com


01 Comando a ejecutar
300 Hilos en paralelo
150 segundos en ‘calling home’
Telefonica
RussKill/DirtJumper

Comandos:

X1 HTTP Flood
X2 Synchronous Flood
X3 Downloading Flood
X4 POST Flood
X5 Multipurpose Flood (light)
X6 Multipurpose Flood (full)

X=0 Iniciar
X=1 Parar
Telefonica
Pandora

Comandos:

X1 HTTP Min
X2 HTTP Download
X3 HTTP Combo
X4 Socket Connect
X5 Max Flood

X=0 Iniciar
X=1 Parar
Telefonica
                        05, 2
Estadísticas

                                          Ataques
       04, 74                             más
                                          utilizados




                                01, 148

      03, 25


               02, 17
Telefonica
Referer y User-Agent

Mozilla/4.0 (compatible; FastCrawler3 support-fastcrawler3 @.
No)
Mozilla/4.0 (compatible; GPU p2p crawler http://gpu..net /
search_engine.php)
Mozilla/4.0 (compatible; grub-client-0.3.x; Crawl your own stuff
with http://grub.org)
Mozilla/4.0 (compatible; ibisBrowser)
Mozilla/4.0 (compatible; IE-Favorites-Check-0.5)
Mozilla/4.0 (compatible; KeepNI web site monitor)
Mozilla/4.0 (compatible; Lotus-Notes/5.0; Windows-NT)
Mozilla/4.0 (compatible; MSIE 4.01; Mac_PowerPC)
Mozilla/4.0 (compatible; MSIE 4.01; Vonna.com bot)
Mozilla/4.0 (compatible; MSIE 4.01; Windows CE; MSN
Companion 2.0; 800x600; Compaq)
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Un gentil viaje al interior de las extorsiones mediante DDoS
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Telefonica
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoS
Telefonica
Otros ataques vistos

Ataques de Amplificación
(DNS, SNMP)
R-U-D-Y
Apache Killer
SSL Renegotiation


Xerxes Redes Sociales y TOR
Telefonica
Conclusiones

No pagues nunca
Busca protección y asesoramiento
Denuncia

La ley obliga a resistir frente a la
extorsión
La persona que extorsiona puede
caerle una pena de 1 a 5 años
(artículo 243 del CP )
¿Preguntas?

David Barroso
@lostinsecurity
1 of 63

Recommended

Presentación1 Sockets by
Presentación1 SocketsPresentación1 Sockets
Presentación1 Socketshectorhip1227
458 views13 slides
Ddos조사 by
Ddos조사Ddos조사
Ddos조사Dong-Jin Park
1K views12 slides
Denial of Services (DoS / DDoS) by
Denial of Services (DoS / DDoS)Denial of Services (DoS / DDoS)
Denial of Services (DoS / DDoS)Rainer Arencibia
220 views15 slides
Boonet by
BoonetBoonet
BoonetTensor
297 views18 slides
Spoofing y bot net by
Spoofing y bot netSpoofing y bot net
Spoofing y bot netTensor
300 views19 slides
Ataques spoofing y botnet by
Ataques spoofing y botnetAtaques spoofing y botnet
Ataques spoofing y botnetAdolfo Azpeitia Escalera
4.2K views19 slides

More Related Content

Similar to Un gentil viaje al interior de las extorsiones mediante DDoS

Comunicación on line.1 ppt by
Comunicación on line.1 pptComunicación on line.1 ppt
Comunicación on line.1 pptAylen Camargo
435 views15 slides
Comunicación on line.1 ppt by
Comunicación on line.1 pptComunicación on line.1 ppt
Comunicación on line.1 pptAylen Camargo
360 views15 slides
Anonimato en Internet by
Anonimato en InternetAnonimato en Internet
Anonimato en InternetPablo Garaizar
1.3K views36 slides
Internet rev.2009 by
Internet rev.2009Internet rev.2009
Internet rev.2009Sergio Rivera
120 views47 slides
Internet rev.2009 by
Internet rev.2009Internet rev.2009
Internet rev.2009Danny30195
414 views47 slides
Internet rev.2009 by
Internet rev.2009Internet rev.2009
Internet rev.2009joalbeni1691
513 views47 slides

Similar to Un gentil viaje al interior de las extorsiones mediante DDoS(20)

Comunicación on line.1 ppt by Aylen Camargo
Comunicación on line.1 pptComunicación on line.1 ppt
Comunicación on line.1 ppt
Aylen Camargo435 views
Comunicación on line.1 ppt by Aylen Camargo
Comunicación on line.1 pptComunicación on line.1 ppt
Comunicación on line.1 ppt
Aylen Camargo360 views
Internet rev.2009 by Danny30195
Internet rev.2009Internet rev.2009
Internet rev.2009
Danny30195414 views
Internet rev.2009 by josephosan
Internet rev.2009Internet rev.2009
Internet rev.2009
josephosan287 views
Dot dotpwn v3.0beta campus party méxico 2011 by Futura Networks
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
Futura Networks726 views
Dot dotpwn v3.0beta campus party méxico 2011 by Futura Networks
Dot dotpwn v3.0beta   campus party méxico 2011Dot dotpwn v3.0beta   campus party méxico 2011
Dot dotpwn v3.0beta campus party méxico 2011
Futura Networks711 views
Fiec Internet Rev.2009 by lvasquezvera
Fiec Internet Rev.2009Fiec Internet Rev.2009
Fiec Internet Rev.2009
lvasquezvera341 views
De presa a cazador by campus party
De presa a cazador De presa a cazador
De presa a cazador
campus party1.8K views
Campus party 2010 carlos castillo by campus party
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
campus party333 views
lola infórmatica tema 2 by loolaaaa08
lola infórmatica tema 2lola infórmatica tema 2
lola infórmatica tema 2
loolaaaa08442 views
Tema 2 Redes y Seguridad by AntonioCano99
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridad
AntonioCano99579 views
Teoriainternet2009 090614230651-phpapp02 by CIDIS
Teoriainternet2009 090614230651-phpapp02Teoriainternet2009 090614230651-phpapp02
Teoriainternet2009 090614230651-phpapp02
CIDIS404 views
PenTORsting by Jo Mo Za
PenTORstingPenTORsting
PenTORsting
Jo Mo Za255 views

More from David Barroso

El replanteamiento de la ciberseguridad by
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadDavid Barroso
602 views23 slides
OPSEC - Amanece que no es poco by
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoDavid Barroso
2.3K views65 slides
Infección en BIOS, UEFI y derivados by
Infección en BIOS, UEFI y derivadosInfección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivadosDavid Barroso
2.7K views47 slides
En la época post-Snowden, ¿es la seguridad importante? by
En la época post-Snowden, ¿es la seguridad importante?En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?David Barroso
627 views59 slides
Ataques dirigidos contra activistas by
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistasDavid Barroso
1.3K views114 slides
Common Browser Hijacking Methods by
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking MethodsDavid Barroso
3.1K views43 slides

More from David Barroso(12)

El replanteamiento de la ciberseguridad by David Barroso
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
David Barroso602 views
OPSEC - Amanece que no es poco by David Barroso
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
David Barroso2.3K views
Infección en BIOS, UEFI y derivados by David Barroso
Infección en BIOS, UEFI y derivadosInfección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivados
David Barroso2.7K views
En la época post-Snowden, ¿es la seguridad importante? by David Barroso
En la época post-Snowden, ¿es la seguridad importante?En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
David Barroso627 views
Ataques dirigidos contra activistas by David Barroso
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistas
David Barroso1.3K views
Common Browser Hijacking Methods by David Barroso
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking Methods
David Barroso3.1K views
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos by David Barroso
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
David Barroso7.8K views
Recursos de la economía sumergida by David Barroso
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergida
David Barroso347 views
Extorsiones mediante DDoS by David Barroso
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoS
David Barroso750 views
Respuesta ágil ante incidentes by David Barroso
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentes
David Barroso632 views
[FTP|SQL|Cache] Injections by David Barroso
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections
David Barroso3.6K views
iPhone + Botnets = Fun by David Barroso
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
David Barroso1.9K views

Recently uploaded

SOrtiz_Origenes y evolución de internet.ppsx by
SOrtiz_Origenes y evolución de internet.ppsxSOrtiz_Origenes y evolución de internet.ppsx
SOrtiz_Origenes y evolución de internet.ppsxARIADNAYJIMENACRUZOR
6 views9 slides
Los principios de la Antropometria y Ergonomia.pdf by
Los principios de la Antropometria y Ergonomia.pdfLos principios de la Antropometria y Ergonomia.pdf
Los principios de la Antropometria y Ergonomia.pdfBenisBorges
6 views11 slides
El Ciberespacio y sus Características.pptx by
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptxAnthlingPereira
19 views3 slides
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx by
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptxDELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptxdavidsalazar63484
5 views6 slides
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ... by
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...
Como sacar el máximo partido a los Cores de MuleSoft - optimización y buenas ...Francisco Javier Toscano Lopez
51 views29 slides
Fundamentos de electricidad y electrónica.docx by
Fundamentos de electricidad y electrónica.docxFundamentos de electricidad y electrónica.docx
Fundamentos de electricidad y electrónica.docxDilanTabares
5 views9 slides

Recently uploaded(20)

Los principios de la Antropometria y Ergonomia.pdf by BenisBorges
Los principios de la Antropometria y Ergonomia.pdfLos principios de la Antropometria y Ergonomia.pdf
Los principios de la Antropometria y Ergonomia.pdf
BenisBorges6 views
El Ciberespacio y sus Características.pptx by AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira19 views
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx by davidsalazar63484
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptxDELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
Fundamentos de electricidad y electrónica.docx by DilanTabares
Fundamentos de electricidad y electrónica.docxFundamentos de electricidad y electrónica.docx
Fundamentos de electricidad y electrónica.docx
DilanTabares5 views
Fundamentos de Electricidad y Electronica 9-3 (1).docx by Samuel709479
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docx
Samuel7094797 views
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf by MELVINCALLO1
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdfSESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf
MELVINCALLO15 views
Tecnologías para la enseñanza virtual by mpachecocodem
Tecnologías para la enseñanza virtual Tecnologías para la enseñanza virtual
Tecnologías para la enseñanza virtual
mpachecocodem9 views
MVelazco_Internet, Origenes y Evolucion.pptx by al223915
MVelazco_Internet, Origenes  y Evolucion.pptxMVelazco_Internet, Origenes  y Evolucion.pptx
MVelazco_Internet, Origenes y Evolucion.pptx
al2239156 views
Tecnologías para la enseñanza virtual_cdc.pptx by CarmenerdelHuasco
Tecnologías para la enseñanza virtual_cdc.pptxTecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual_cdc.pptx
Fundamentos de Electricidad y Electronica 9-3 (1).docx by Samuel709479
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docx
Samuel7094795 views
Tecnologías para la enseñanza virtual.pptx by exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra15 views
fundamentos de electricidad electronica by Kevin619029
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronica
Kevin6190295 views
Examen Configuracion III.pptx by gatb1825
Examen Configuracion III.pptxExamen Configuracion III.pptx
Examen Configuracion III.pptx
gatb18257 views
Presentación: El impacto y peligro de la piratería de software by EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1117 views

Un gentil viaje al interior de las extorsiones mediante DDoS