Sbampato Vulnerabilidades Windows

1,733 views

Published on

Ataques por vulnerabilidades de Windows. Vulnerabilidad ANI y mPack

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,733
On SlideShare
0
From Embeds
0
Number of Embeds
35
Actions
Shares
0
Downloads
329
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Sbampato Vulnerabilidades Windows

    1. 1. 10 maneras de ser estafado Ignacio M. Sbampato ESET – sbampato@eset-la.com Ataques mediante vulnerabilidades en Sistemas Windows
    2. 2. <ul><li>http ://creativecommons.org/licenses/by-nc-sa/2.5/ar/ </li></ul><ul><ul><li>Ud. puede: </li></ul></ul><ul><ul><li>Copiar, distribuir, exhibir, y ejecutar la obra </li></ul></ul><ul><ul><li>Hacer obras derivadas </li></ul></ul><ul><ul><li>Bajo las siguientes condiciones: </li></ul></ul><ul><ul><li>Atribución. Debe atribuir la obra en la forma especificada por el autor </li></ul></ul><ul><ul><li>No Comercial. No puede usar esta obra con fines comerciales. </li></ul></ul><ul><ul><li>Compartir Obras Derivadas Igual. Si altera, transforma, o crea sobre esta obra, sólo podrá distribuir la obra derivada resultante bajo una licencia idéntica a ésta. </li></ul></ul>Licencia de uso: Creative Commons 2.5 Argentina
    3. 3. <ul><li>Vulnerabilidades - ¿Por qué? </li></ul><ul><li>Tipos de Vulnerabilidades </li></ul><ul><li>Casos Famosos </li></ul><ul><li>Ejemplo Reciente - ANI </li></ul><ul><li>Mpack </li></ul><ul><li>Mercado Negro de las Vulnerabilidades </li></ul>Temario
    4. 4. <ul><li>Hay básicamente tres métodos usados para distribuir malware: </li></ul><ul><ul><li>Ingeniería Social </li></ul></ul><ul><ul><li>Ingeniería Social + Empaquetamiento </li></ul></ul><ul><ul><li>Exploits de Vulnerabilidades </li></ul></ul>Vulnerabilidades - ¿Por qué?
    5. 5. <ul><li>Los exploits funcionan porque: </li></ul><ul><ul><li>Usuarios no parchean </li></ul></ul><ul><ul><li>Administradores no parchean </li></ul></ul><ul><ul><li>Microsoft tarda en liberar parches </li></ul></ul><ul><ul><li>Piratería </li></ul></ul>Vulnerabilidades - ¿Por qué?
    6. 6. <ul><li>Software Cliente </li></ul><ul><li>Software Servidores </li></ul><ul><li>Componente entre Silla y Teclado </li></ul>Tipos de Vulnerabilidades
    7. 7. <ul><li>Gusano de Morris </li></ul><ul><li>Bubbleboy / Kak </li></ul><ul><li>Nimda </li></ul><ul><li>Codered </li></ul><ul><li>Klez / Elkern </li></ul><ul><li>Etc… </li></ul>Casos Famosos
    8. 8. <ul><li>Vulnerabilidad en cursores animados de Windows </li></ul><ul><li>Uso en malware antes que el parche </li></ul><ul><li>Microsoft tardó cierto tiempo en liberar parche </li></ul><ul><li>Ampliamente utilizado por varios meses </li></ul>Ejemplos Recientes – Caso ANI
    9. 9. <ul><li>Paquete de vulnerabilidades varias para infectar usuarios al visitar webs </li></ul><ul><li>Funciona mediante un iframe que detecta el navegador del usuario y sistema operativo y ejecuta la vulnerabilidad </li></ul><ul><li>Se accede a un sitio real, se le instala Mpack y los usuarios comienzan a recibir malware a través de él </li></ul><ul><li>Herramientas adicionales incluidas (DreamDownloader) y estadísticas web </li></ul><ul><li>No es un malware, es un medio de distribución… pago  </li></ul>Mpack
    10. 10. <ul><li>Los exploits para distribución de malware se venden al mejor postor </li></ul><ul><li>Foros privados (algunos abiertos) donde se ofertan libremente </li></ul><ul><li>Software pago para distribuir malware mediante vulnerabilidades (como Mpack) </li></ul>Mercado Negro de las Vulnerabilidades
    11. 11. <ul><li>Informándonos </li></ul><ul><li>Parcheando, parcheando, parcheando… </li></ul><ul><li>Usando software de protección proactiva contra malware (caso ani.gen) </li></ul><ul><li>En redes, usando software para distribuir e instalar actualizaciones en forma centralizada </li></ul><ul><li>Limitando privilegios de los usuarios del equipo </li></ul><ul><li>Cerrando puertas innecesarias </li></ul>¿Cómo protegernos de los exploits?
    12. 12. <ul><li>Hubo, hay y habrá vulnerabilidades aprovechadas para el malware </li></ul><ul><li>Educación + Prevención (Parches) + Protección (Antivirus Proactivo) </li></ul><ul><li>Los exploits son la mejor de manera de infectar sin intervención del usuario (aunque más complejas) </li></ul><ul><li>No sólo son para Windows… </li></ul>Conclusiones
    13. 13. ¡Gracias por su atención!

    ×