Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Sbampato Vulnerabilidades Windows

Ataques por vulnerabilidades de Windows. Vulnerabilidad ANI y mPack

  • Login to see the comments

  • Be the first to like this

Sbampato Vulnerabilidades Windows

  1. 1. 10 maneras de ser estafado Ignacio M. Sbampato ESET – sbampato@eset-la.com Ataques mediante vulnerabilidades en Sistemas Windows
  2. 2. <ul><li>http ://creativecommons.org/licenses/by-nc-sa/2.5/ar/ </li></ul><ul><ul><li>Ud. puede: </li></ul></ul><ul><ul><li>Copiar, distribuir, exhibir, y ejecutar la obra </li></ul></ul><ul><ul><li>Hacer obras derivadas </li></ul></ul><ul><ul><li>Bajo las siguientes condiciones: </li></ul></ul><ul><ul><li>Atribución. Debe atribuir la obra en la forma especificada por el autor </li></ul></ul><ul><ul><li>No Comercial. No puede usar esta obra con fines comerciales. </li></ul></ul><ul><ul><li>Compartir Obras Derivadas Igual. Si altera, transforma, o crea sobre esta obra, sólo podrá distribuir la obra derivada resultante bajo una licencia idéntica a ésta. </li></ul></ul>Licencia de uso: Creative Commons 2.5 Argentina
  3. 3. <ul><li>Vulnerabilidades - ¿Por qué? </li></ul><ul><li>Tipos de Vulnerabilidades </li></ul><ul><li>Casos Famosos </li></ul><ul><li>Ejemplo Reciente - ANI </li></ul><ul><li>Mpack </li></ul><ul><li>Mercado Negro de las Vulnerabilidades </li></ul>Temario
  4. 4. <ul><li>Hay básicamente tres métodos usados para distribuir malware: </li></ul><ul><ul><li>Ingeniería Social </li></ul></ul><ul><ul><li>Ingeniería Social + Empaquetamiento </li></ul></ul><ul><ul><li>Exploits de Vulnerabilidades </li></ul></ul>Vulnerabilidades - ¿Por qué?
  5. 5. <ul><li>Los exploits funcionan porque: </li></ul><ul><ul><li>Usuarios no parchean </li></ul></ul><ul><ul><li>Administradores no parchean </li></ul></ul><ul><ul><li>Microsoft tarda en liberar parches </li></ul></ul><ul><ul><li>Piratería </li></ul></ul>Vulnerabilidades - ¿Por qué?
  6. 6. <ul><li>Software Cliente </li></ul><ul><li>Software Servidores </li></ul><ul><li>Componente entre Silla y Teclado </li></ul>Tipos de Vulnerabilidades
  7. 7. <ul><li>Gusano de Morris </li></ul><ul><li>Bubbleboy / Kak </li></ul><ul><li>Nimda </li></ul><ul><li>Codered </li></ul><ul><li>Klez / Elkern </li></ul><ul><li>Etc… </li></ul>Casos Famosos
  8. 8. <ul><li>Vulnerabilidad en cursores animados de Windows </li></ul><ul><li>Uso en malware antes que el parche </li></ul><ul><li>Microsoft tardó cierto tiempo en liberar parche </li></ul><ul><li>Ampliamente utilizado por varios meses </li></ul>Ejemplos Recientes – Caso ANI
  9. 9. <ul><li>Paquete de vulnerabilidades varias para infectar usuarios al visitar webs </li></ul><ul><li>Funciona mediante un iframe que detecta el navegador del usuario y sistema operativo y ejecuta la vulnerabilidad </li></ul><ul><li>Se accede a un sitio real, se le instala Mpack y los usuarios comienzan a recibir malware a través de él </li></ul><ul><li>Herramientas adicionales incluidas (DreamDownloader) y estadísticas web </li></ul><ul><li>No es un malware, es un medio de distribución… pago  </li></ul>Mpack
  10. 10. <ul><li>Los exploits para distribución de malware se venden al mejor postor </li></ul><ul><li>Foros privados (algunos abiertos) donde se ofertan libremente </li></ul><ul><li>Software pago para distribuir malware mediante vulnerabilidades (como Mpack) </li></ul>Mercado Negro de las Vulnerabilidades
  11. 11. <ul><li>Informándonos </li></ul><ul><li>Parcheando, parcheando, parcheando… </li></ul><ul><li>Usando software de protección proactiva contra malware (caso ani.gen) </li></ul><ul><li>En redes, usando software para distribuir e instalar actualizaciones en forma centralizada </li></ul><ul><li>Limitando privilegios de los usuarios del equipo </li></ul><ul><li>Cerrando puertas innecesarias </li></ul>¿Cómo protegernos de los exploits?
  12. 12. <ul><li>Hubo, hay y habrá vulnerabilidades aprovechadas para el malware </li></ul><ul><li>Educación + Prevención (Parches) + Protección (Antivirus Proactivo) </li></ul><ul><li>Los exploits son la mejor de manera de infectar sin intervención del usuario (aunque más complejas) </li></ul><ul><li>No sólo son para Windows… </li></ul>Conclusiones
  13. 13. ¡Gracias por su atención!

×