Upload
others
View
9
Download
0
Embed Size (px)
Citation preview
Facultad de IngenieriacuteaUniversidad de Buenos Aires
75-08 Sistemas OperativosLic Ing Osvaldo CluacuteaLic Adriaacuten Muccio
Advanced PersistentThreat
Advanced PersistentThreat
2
2FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
APTAPT
Advanced Los operadores usan un espectro amplio de teacutecnicas para obtener informacioacuten combinaacutendolas
Persistent Los operadores se concentran en una tarea especiacutefica y no actuacutean de forma opoertunista
Threat Las acciones son coordinadas por personas con un objetivo especiacutefico
3
3FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algo de HistoriaAlgo de Historia
Chaos Computer Club La asociacioacuten europea de Hackers fundada en 1981 httpswwwcccdeen (en alemaacuten)
Phrack (e-zine) - 1985 Morris Worm 1988 Inicialmente
concebido como inouco generoacute un DOS
4
4FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Los 90 (1)Los 90 (1)
1990 Operacioacuten Sundevil Primer operativo de alcance nacional contra phreaking y fraude con tarjetas de creacutedito
1992 Dark Avenger crea un virus con coacutedigo polimoacuterfico
1994 Aparecen AOHell y nacen los script kiddies
5
5FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Los 90 (2)Los 90 (2)
1996 Aparece el teacutermino Criptovirologiacutea y se anuncia la posibilidad del ramsonware
Cryptovirology extortion-based security threats and countermeasuresIEEE Symposium on Security amp Privacy
1998 L0pht inicia la poliacutetica de Responsible disclosure
ndash A partir de entonces algunas empresas ofrecen bug-bounties
6
6FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Los 90 (3)Los 90 (3)
1998 Aparece EDT y hace su primer protesta Se hace puacuteblico el hacktivism
1999 Cult of the Dead Cow publica el Back Orifice 2000
Y2K a pesar de la popularidad de este bug el USN Naval Observatory responsable de la hora oficial indica la fecha como 1 Jan 19100
7
7FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
20002000
2003 Se crea Anonymous 2004 Bagle comienza la era de las botnets 2006 Iskorpitx logra hackear (defacing)
21549 Websites en un solo intento 2007 El FBI encuentra mas de 1 milloacuten de
computadores comprometidos durante la operacioacuten Bot Roast
8
8FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
APTAPT
A partir de 2010 comienzan a hacerse puacuteblicos ataques sostenidos por entidades con recursos similares a los de los estados (y probablemente ligados a ellos)
Conferencias MalCom y Black Hat
9
9FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos APT (hasta 2013) Algunos APT (hasta 2013)
Operacioacuten Aurora Stuxnet Grupo LulzSec Hackeo del
Bank of America Hackeo de
PlayStation
0xomar hackea tarjetas de creacutedito israeliacutees
Shamoon ataca Saudi Aramco y RasGas de Qatar
Robo de passwords de Tumblr
10
10FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos APTAlgunos APT
2014ndash La Casa Blancandash Sony
2015ndash OPM (US Office
of Personal Management)
ndash Ashley Madison (citas )
2016ndash Banco de
Bangladeshndash The
Shadow Brokers publica exploits
ndash Mirai ataca DNS
11
11FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Mas APTsMas APTs
2017ndash WannaCry
ransomwarendash Petya ataca
Ucraniandash Robo de datos
de Equifax y Deloitte
Ademaacutesndash Ataque ruso al
partido demoacutecrata-
ndash Ransomware en muacuteltiples lugares 2018-2019
12
12FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers
Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers
13
13FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
BotnetsBotnets
Dispositivos conectados a Internet corriendo Bots
ndash Aplicacioacuten que corre un script repetitivo sobre la Internet
ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer
14
14FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Caracteriacutesticas de las Botnets
Caracteriacutesticas de las Botnets
Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-
15
15FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Botnets FamosasBotnets Famosas
Mariposa
ndash 12000000 bots Bredolab
ndash 30000000 bots (en alquiler) TDL 4 o Aureon
ndash 4500000 bots Mirai
ndash Ataca Linux reducido en Internet of Things
16
16FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos grupos activosAlgunos grupos activos
Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias
ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)
17
17FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Sites de apoyoSites de apoyo
Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base
18
18FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
PublicacionesPublicaciones
2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack
2
2FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
APTAPT
Advanced Los operadores usan un espectro amplio de teacutecnicas para obtener informacioacuten combinaacutendolas
Persistent Los operadores se concentran en una tarea especiacutefica y no actuacutean de forma opoertunista
Threat Las acciones son coordinadas por personas con un objetivo especiacutefico
3
3FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algo de HistoriaAlgo de Historia
Chaos Computer Club La asociacioacuten europea de Hackers fundada en 1981 httpswwwcccdeen (en alemaacuten)
Phrack (e-zine) - 1985 Morris Worm 1988 Inicialmente
concebido como inouco generoacute un DOS
4
4FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Los 90 (1)Los 90 (1)
1990 Operacioacuten Sundevil Primer operativo de alcance nacional contra phreaking y fraude con tarjetas de creacutedito
1992 Dark Avenger crea un virus con coacutedigo polimoacuterfico
1994 Aparecen AOHell y nacen los script kiddies
5
5FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Los 90 (2)Los 90 (2)
1996 Aparece el teacutermino Criptovirologiacutea y se anuncia la posibilidad del ramsonware
Cryptovirology extortion-based security threats and countermeasuresIEEE Symposium on Security amp Privacy
1998 L0pht inicia la poliacutetica de Responsible disclosure
ndash A partir de entonces algunas empresas ofrecen bug-bounties
6
6FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Los 90 (3)Los 90 (3)
1998 Aparece EDT y hace su primer protesta Se hace puacuteblico el hacktivism
1999 Cult of the Dead Cow publica el Back Orifice 2000
Y2K a pesar de la popularidad de este bug el USN Naval Observatory responsable de la hora oficial indica la fecha como 1 Jan 19100
7
7FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
20002000
2003 Se crea Anonymous 2004 Bagle comienza la era de las botnets 2006 Iskorpitx logra hackear (defacing)
21549 Websites en un solo intento 2007 El FBI encuentra mas de 1 milloacuten de
computadores comprometidos durante la operacioacuten Bot Roast
8
8FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
APTAPT
A partir de 2010 comienzan a hacerse puacuteblicos ataques sostenidos por entidades con recursos similares a los de los estados (y probablemente ligados a ellos)
Conferencias MalCom y Black Hat
9
9FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos APT (hasta 2013) Algunos APT (hasta 2013)
Operacioacuten Aurora Stuxnet Grupo LulzSec Hackeo del
Bank of America Hackeo de
PlayStation
0xomar hackea tarjetas de creacutedito israeliacutees
Shamoon ataca Saudi Aramco y RasGas de Qatar
Robo de passwords de Tumblr
10
10FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos APTAlgunos APT
2014ndash La Casa Blancandash Sony
2015ndash OPM (US Office
of Personal Management)
ndash Ashley Madison (citas )
2016ndash Banco de
Bangladeshndash The
Shadow Brokers publica exploits
ndash Mirai ataca DNS
11
11FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Mas APTsMas APTs
2017ndash WannaCry
ransomwarendash Petya ataca
Ucraniandash Robo de datos
de Equifax y Deloitte
Ademaacutesndash Ataque ruso al
partido demoacutecrata-
ndash Ransomware en muacuteltiples lugares 2018-2019
12
12FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers
Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers
13
13FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
BotnetsBotnets
Dispositivos conectados a Internet corriendo Bots
ndash Aplicacioacuten que corre un script repetitivo sobre la Internet
ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer
14
14FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Caracteriacutesticas de las Botnets
Caracteriacutesticas de las Botnets
Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-
15
15FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Botnets FamosasBotnets Famosas
Mariposa
ndash 12000000 bots Bredolab
ndash 30000000 bots (en alquiler) TDL 4 o Aureon
ndash 4500000 bots Mirai
ndash Ataca Linux reducido en Internet of Things
16
16FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos grupos activosAlgunos grupos activos
Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias
ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)
17
17FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Sites de apoyoSites de apoyo
Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base
18
18FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
PublicacionesPublicaciones
2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack
3
3FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algo de HistoriaAlgo de Historia
Chaos Computer Club La asociacioacuten europea de Hackers fundada en 1981 httpswwwcccdeen (en alemaacuten)
Phrack (e-zine) - 1985 Morris Worm 1988 Inicialmente
concebido como inouco generoacute un DOS
4
4FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Los 90 (1)Los 90 (1)
1990 Operacioacuten Sundevil Primer operativo de alcance nacional contra phreaking y fraude con tarjetas de creacutedito
1992 Dark Avenger crea un virus con coacutedigo polimoacuterfico
1994 Aparecen AOHell y nacen los script kiddies
5
5FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Los 90 (2)Los 90 (2)
1996 Aparece el teacutermino Criptovirologiacutea y se anuncia la posibilidad del ramsonware
Cryptovirology extortion-based security threats and countermeasuresIEEE Symposium on Security amp Privacy
1998 L0pht inicia la poliacutetica de Responsible disclosure
ndash A partir de entonces algunas empresas ofrecen bug-bounties
6
6FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Los 90 (3)Los 90 (3)
1998 Aparece EDT y hace su primer protesta Se hace puacuteblico el hacktivism
1999 Cult of the Dead Cow publica el Back Orifice 2000
Y2K a pesar de la popularidad de este bug el USN Naval Observatory responsable de la hora oficial indica la fecha como 1 Jan 19100
7
7FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
20002000
2003 Se crea Anonymous 2004 Bagle comienza la era de las botnets 2006 Iskorpitx logra hackear (defacing)
21549 Websites en un solo intento 2007 El FBI encuentra mas de 1 milloacuten de
computadores comprometidos durante la operacioacuten Bot Roast
8
8FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
APTAPT
A partir de 2010 comienzan a hacerse puacuteblicos ataques sostenidos por entidades con recursos similares a los de los estados (y probablemente ligados a ellos)
Conferencias MalCom y Black Hat
9
9FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos APT (hasta 2013) Algunos APT (hasta 2013)
Operacioacuten Aurora Stuxnet Grupo LulzSec Hackeo del
Bank of America Hackeo de
PlayStation
0xomar hackea tarjetas de creacutedito israeliacutees
Shamoon ataca Saudi Aramco y RasGas de Qatar
Robo de passwords de Tumblr
10
10FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos APTAlgunos APT
2014ndash La Casa Blancandash Sony
2015ndash OPM (US Office
of Personal Management)
ndash Ashley Madison (citas )
2016ndash Banco de
Bangladeshndash The
Shadow Brokers publica exploits
ndash Mirai ataca DNS
11
11FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Mas APTsMas APTs
2017ndash WannaCry
ransomwarendash Petya ataca
Ucraniandash Robo de datos
de Equifax y Deloitte
Ademaacutesndash Ataque ruso al
partido demoacutecrata-
ndash Ransomware en muacuteltiples lugares 2018-2019
12
12FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers
Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers
13
13FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
BotnetsBotnets
Dispositivos conectados a Internet corriendo Bots
ndash Aplicacioacuten que corre un script repetitivo sobre la Internet
ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer
14
14FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Caracteriacutesticas de las Botnets
Caracteriacutesticas de las Botnets
Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-
15
15FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Botnets FamosasBotnets Famosas
Mariposa
ndash 12000000 bots Bredolab
ndash 30000000 bots (en alquiler) TDL 4 o Aureon
ndash 4500000 bots Mirai
ndash Ataca Linux reducido en Internet of Things
16
16FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos grupos activosAlgunos grupos activos
Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias
ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)
17
17FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Sites de apoyoSites de apoyo
Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base
18
18FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
PublicacionesPublicaciones
2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack
4
4FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Los 90 (1)Los 90 (1)
1990 Operacioacuten Sundevil Primer operativo de alcance nacional contra phreaking y fraude con tarjetas de creacutedito
1992 Dark Avenger crea un virus con coacutedigo polimoacuterfico
1994 Aparecen AOHell y nacen los script kiddies
5
5FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Los 90 (2)Los 90 (2)
1996 Aparece el teacutermino Criptovirologiacutea y se anuncia la posibilidad del ramsonware
Cryptovirology extortion-based security threats and countermeasuresIEEE Symposium on Security amp Privacy
1998 L0pht inicia la poliacutetica de Responsible disclosure
ndash A partir de entonces algunas empresas ofrecen bug-bounties
6
6FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Los 90 (3)Los 90 (3)
1998 Aparece EDT y hace su primer protesta Se hace puacuteblico el hacktivism
1999 Cult of the Dead Cow publica el Back Orifice 2000
Y2K a pesar de la popularidad de este bug el USN Naval Observatory responsable de la hora oficial indica la fecha como 1 Jan 19100
7
7FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
20002000
2003 Se crea Anonymous 2004 Bagle comienza la era de las botnets 2006 Iskorpitx logra hackear (defacing)
21549 Websites en un solo intento 2007 El FBI encuentra mas de 1 milloacuten de
computadores comprometidos durante la operacioacuten Bot Roast
8
8FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
APTAPT
A partir de 2010 comienzan a hacerse puacuteblicos ataques sostenidos por entidades con recursos similares a los de los estados (y probablemente ligados a ellos)
Conferencias MalCom y Black Hat
9
9FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos APT (hasta 2013) Algunos APT (hasta 2013)
Operacioacuten Aurora Stuxnet Grupo LulzSec Hackeo del
Bank of America Hackeo de
PlayStation
0xomar hackea tarjetas de creacutedito israeliacutees
Shamoon ataca Saudi Aramco y RasGas de Qatar
Robo de passwords de Tumblr
10
10FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos APTAlgunos APT
2014ndash La Casa Blancandash Sony
2015ndash OPM (US Office
of Personal Management)
ndash Ashley Madison (citas )
2016ndash Banco de
Bangladeshndash The
Shadow Brokers publica exploits
ndash Mirai ataca DNS
11
11FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Mas APTsMas APTs
2017ndash WannaCry
ransomwarendash Petya ataca
Ucraniandash Robo de datos
de Equifax y Deloitte
Ademaacutesndash Ataque ruso al
partido demoacutecrata-
ndash Ransomware en muacuteltiples lugares 2018-2019
12
12FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers
Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers
13
13FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
BotnetsBotnets
Dispositivos conectados a Internet corriendo Bots
ndash Aplicacioacuten que corre un script repetitivo sobre la Internet
ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer
14
14FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Caracteriacutesticas de las Botnets
Caracteriacutesticas de las Botnets
Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-
15
15FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Botnets FamosasBotnets Famosas
Mariposa
ndash 12000000 bots Bredolab
ndash 30000000 bots (en alquiler) TDL 4 o Aureon
ndash 4500000 bots Mirai
ndash Ataca Linux reducido en Internet of Things
16
16FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos grupos activosAlgunos grupos activos
Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias
ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)
17
17FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Sites de apoyoSites de apoyo
Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base
18
18FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
PublicacionesPublicaciones
2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack
5
5FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Los 90 (2)Los 90 (2)
1996 Aparece el teacutermino Criptovirologiacutea y se anuncia la posibilidad del ramsonware
Cryptovirology extortion-based security threats and countermeasuresIEEE Symposium on Security amp Privacy
1998 L0pht inicia la poliacutetica de Responsible disclosure
ndash A partir de entonces algunas empresas ofrecen bug-bounties
6
6FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Los 90 (3)Los 90 (3)
1998 Aparece EDT y hace su primer protesta Se hace puacuteblico el hacktivism
1999 Cult of the Dead Cow publica el Back Orifice 2000
Y2K a pesar de la popularidad de este bug el USN Naval Observatory responsable de la hora oficial indica la fecha como 1 Jan 19100
7
7FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
20002000
2003 Se crea Anonymous 2004 Bagle comienza la era de las botnets 2006 Iskorpitx logra hackear (defacing)
21549 Websites en un solo intento 2007 El FBI encuentra mas de 1 milloacuten de
computadores comprometidos durante la operacioacuten Bot Roast
8
8FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
APTAPT
A partir de 2010 comienzan a hacerse puacuteblicos ataques sostenidos por entidades con recursos similares a los de los estados (y probablemente ligados a ellos)
Conferencias MalCom y Black Hat
9
9FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos APT (hasta 2013) Algunos APT (hasta 2013)
Operacioacuten Aurora Stuxnet Grupo LulzSec Hackeo del
Bank of America Hackeo de
PlayStation
0xomar hackea tarjetas de creacutedito israeliacutees
Shamoon ataca Saudi Aramco y RasGas de Qatar
Robo de passwords de Tumblr
10
10FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos APTAlgunos APT
2014ndash La Casa Blancandash Sony
2015ndash OPM (US Office
of Personal Management)
ndash Ashley Madison (citas )
2016ndash Banco de
Bangladeshndash The
Shadow Brokers publica exploits
ndash Mirai ataca DNS
11
11FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Mas APTsMas APTs
2017ndash WannaCry
ransomwarendash Petya ataca
Ucraniandash Robo de datos
de Equifax y Deloitte
Ademaacutesndash Ataque ruso al
partido demoacutecrata-
ndash Ransomware en muacuteltiples lugares 2018-2019
12
12FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers
Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers
13
13FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
BotnetsBotnets
Dispositivos conectados a Internet corriendo Bots
ndash Aplicacioacuten que corre un script repetitivo sobre la Internet
ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer
14
14FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Caracteriacutesticas de las Botnets
Caracteriacutesticas de las Botnets
Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-
15
15FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Botnets FamosasBotnets Famosas
Mariposa
ndash 12000000 bots Bredolab
ndash 30000000 bots (en alquiler) TDL 4 o Aureon
ndash 4500000 bots Mirai
ndash Ataca Linux reducido en Internet of Things
16
16FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos grupos activosAlgunos grupos activos
Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias
ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)
17
17FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Sites de apoyoSites de apoyo
Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base
18
18FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
PublicacionesPublicaciones
2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack
6
6FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Los 90 (3)Los 90 (3)
1998 Aparece EDT y hace su primer protesta Se hace puacuteblico el hacktivism
1999 Cult of the Dead Cow publica el Back Orifice 2000
Y2K a pesar de la popularidad de este bug el USN Naval Observatory responsable de la hora oficial indica la fecha como 1 Jan 19100
7
7FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
20002000
2003 Se crea Anonymous 2004 Bagle comienza la era de las botnets 2006 Iskorpitx logra hackear (defacing)
21549 Websites en un solo intento 2007 El FBI encuentra mas de 1 milloacuten de
computadores comprometidos durante la operacioacuten Bot Roast
8
8FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
APTAPT
A partir de 2010 comienzan a hacerse puacuteblicos ataques sostenidos por entidades con recursos similares a los de los estados (y probablemente ligados a ellos)
Conferencias MalCom y Black Hat
9
9FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos APT (hasta 2013) Algunos APT (hasta 2013)
Operacioacuten Aurora Stuxnet Grupo LulzSec Hackeo del
Bank of America Hackeo de
PlayStation
0xomar hackea tarjetas de creacutedito israeliacutees
Shamoon ataca Saudi Aramco y RasGas de Qatar
Robo de passwords de Tumblr
10
10FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos APTAlgunos APT
2014ndash La Casa Blancandash Sony
2015ndash OPM (US Office
of Personal Management)
ndash Ashley Madison (citas )
2016ndash Banco de
Bangladeshndash The
Shadow Brokers publica exploits
ndash Mirai ataca DNS
11
11FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Mas APTsMas APTs
2017ndash WannaCry
ransomwarendash Petya ataca
Ucraniandash Robo de datos
de Equifax y Deloitte
Ademaacutesndash Ataque ruso al
partido demoacutecrata-
ndash Ransomware en muacuteltiples lugares 2018-2019
12
12FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers
Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers
13
13FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
BotnetsBotnets
Dispositivos conectados a Internet corriendo Bots
ndash Aplicacioacuten que corre un script repetitivo sobre la Internet
ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer
14
14FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Caracteriacutesticas de las Botnets
Caracteriacutesticas de las Botnets
Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-
15
15FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Botnets FamosasBotnets Famosas
Mariposa
ndash 12000000 bots Bredolab
ndash 30000000 bots (en alquiler) TDL 4 o Aureon
ndash 4500000 bots Mirai
ndash Ataca Linux reducido en Internet of Things
16
16FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos grupos activosAlgunos grupos activos
Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias
ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)
17
17FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Sites de apoyoSites de apoyo
Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base
18
18FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
PublicacionesPublicaciones
2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack
7
7FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
20002000
2003 Se crea Anonymous 2004 Bagle comienza la era de las botnets 2006 Iskorpitx logra hackear (defacing)
21549 Websites en un solo intento 2007 El FBI encuentra mas de 1 milloacuten de
computadores comprometidos durante la operacioacuten Bot Roast
8
8FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
APTAPT
A partir de 2010 comienzan a hacerse puacuteblicos ataques sostenidos por entidades con recursos similares a los de los estados (y probablemente ligados a ellos)
Conferencias MalCom y Black Hat
9
9FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos APT (hasta 2013) Algunos APT (hasta 2013)
Operacioacuten Aurora Stuxnet Grupo LulzSec Hackeo del
Bank of America Hackeo de
PlayStation
0xomar hackea tarjetas de creacutedito israeliacutees
Shamoon ataca Saudi Aramco y RasGas de Qatar
Robo de passwords de Tumblr
10
10FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos APTAlgunos APT
2014ndash La Casa Blancandash Sony
2015ndash OPM (US Office
of Personal Management)
ndash Ashley Madison (citas )
2016ndash Banco de
Bangladeshndash The
Shadow Brokers publica exploits
ndash Mirai ataca DNS
11
11FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Mas APTsMas APTs
2017ndash WannaCry
ransomwarendash Petya ataca
Ucraniandash Robo de datos
de Equifax y Deloitte
Ademaacutesndash Ataque ruso al
partido demoacutecrata-
ndash Ransomware en muacuteltiples lugares 2018-2019
12
12FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers
Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers
13
13FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
BotnetsBotnets
Dispositivos conectados a Internet corriendo Bots
ndash Aplicacioacuten que corre un script repetitivo sobre la Internet
ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer
14
14FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Caracteriacutesticas de las Botnets
Caracteriacutesticas de las Botnets
Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-
15
15FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Botnets FamosasBotnets Famosas
Mariposa
ndash 12000000 bots Bredolab
ndash 30000000 bots (en alquiler) TDL 4 o Aureon
ndash 4500000 bots Mirai
ndash Ataca Linux reducido en Internet of Things
16
16FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos grupos activosAlgunos grupos activos
Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias
ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)
17
17FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Sites de apoyoSites de apoyo
Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base
18
18FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
PublicacionesPublicaciones
2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack
8
8FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
APTAPT
A partir de 2010 comienzan a hacerse puacuteblicos ataques sostenidos por entidades con recursos similares a los de los estados (y probablemente ligados a ellos)
Conferencias MalCom y Black Hat
9
9FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos APT (hasta 2013) Algunos APT (hasta 2013)
Operacioacuten Aurora Stuxnet Grupo LulzSec Hackeo del
Bank of America Hackeo de
PlayStation
0xomar hackea tarjetas de creacutedito israeliacutees
Shamoon ataca Saudi Aramco y RasGas de Qatar
Robo de passwords de Tumblr
10
10FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos APTAlgunos APT
2014ndash La Casa Blancandash Sony
2015ndash OPM (US Office
of Personal Management)
ndash Ashley Madison (citas )
2016ndash Banco de
Bangladeshndash The
Shadow Brokers publica exploits
ndash Mirai ataca DNS
11
11FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Mas APTsMas APTs
2017ndash WannaCry
ransomwarendash Petya ataca
Ucraniandash Robo de datos
de Equifax y Deloitte
Ademaacutesndash Ataque ruso al
partido demoacutecrata-
ndash Ransomware en muacuteltiples lugares 2018-2019
12
12FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers
Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers
13
13FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
BotnetsBotnets
Dispositivos conectados a Internet corriendo Bots
ndash Aplicacioacuten que corre un script repetitivo sobre la Internet
ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer
14
14FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Caracteriacutesticas de las Botnets
Caracteriacutesticas de las Botnets
Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-
15
15FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Botnets FamosasBotnets Famosas
Mariposa
ndash 12000000 bots Bredolab
ndash 30000000 bots (en alquiler) TDL 4 o Aureon
ndash 4500000 bots Mirai
ndash Ataca Linux reducido en Internet of Things
16
16FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos grupos activosAlgunos grupos activos
Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias
ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)
17
17FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Sites de apoyoSites de apoyo
Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base
18
18FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
PublicacionesPublicaciones
2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack
9
9FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos APT (hasta 2013) Algunos APT (hasta 2013)
Operacioacuten Aurora Stuxnet Grupo LulzSec Hackeo del
Bank of America Hackeo de
PlayStation
0xomar hackea tarjetas de creacutedito israeliacutees
Shamoon ataca Saudi Aramco y RasGas de Qatar
Robo de passwords de Tumblr
10
10FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos APTAlgunos APT
2014ndash La Casa Blancandash Sony
2015ndash OPM (US Office
of Personal Management)
ndash Ashley Madison (citas )
2016ndash Banco de
Bangladeshndash The
Shadow Brokers publica exploits
ndash Mirai ataca DNS
11
11FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Mas APTsMas APTs
2017ndash WannaCry
ransomwarendash Petya ataca
Ucraniandash Robo de datos
de Equifax y Deloitte
Ademaacutesndash Ataque ruso al
partido demoacutecrata-
ndash Ransomware en muacuteltiples lugares 2018-2019
12
12FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers
Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers
13
13FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
BotnetsBotnets
Dispositivos conectados a Internet corriendo Bots
ndash Aplicacioacuten que corre un script repetitivo sobre la Internet
ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer
14
14FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Caracteriacutesticas de las Botnets
Caracteriacutesticas de las Botnets
Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-
15
15FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Botnets FamosasBotnets Famosas
Mariposa
ndash 12000000 bots Bredolab
ndash 30000000 bots (en alquiler) TDL 4 o Aureon
ndash 4500000 bots Mirai
ndash Ataca Linux reducido en Internet of Things
16
16FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos grupos activosAlgunos grupos activos
Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias
ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)
17
17FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Sites de apoyoSites de apoyo
Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base
18
18FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
PublicacionesPublicaciones
2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack
10
10FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos APTAlgunos APT
2014ndash La Casa Blancandash Sony
2015ndash OPM (US Office
of Personal Management)
ndash Ashley Madison (citas )
2016ndash Banco de
Bangladeshndash The
Shadow Brokers publica exploits
ndash Mirai ataca DNS
11
11FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Mas APTsMas APTs
2017ndash WannaCry
ransomwarendash Petya ataca
Ucraniandash Robo de datos
de Equifax y Deloitte
Ademaacutesndash Ataque ruso al
partido demoacutecrata-
ndash Ransomware en muacuteltiples lugares 2018-2019
12
12FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers
Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers
13
13FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
BotnetsBotnets
Dispositivos conectados a Internet corriendo Bots
ndash Aplicacioacuten que corre un script repetitivo sobre la Internet
ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer
14
14FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Caracteriacutesticas de las Botnets
Caracteriacutesticas de las Botnets
Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-
15
15FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Botnets FamosasBotnets Famosas
Mariposa
ndash 12000000 bots Bredolab
ndash 30000000 bots (en alquiler) TDL 4 o Aureon
ndash 4500000 bots Mirai
ndash Ataca Linux reducido en Internet of Things
16
16FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos grupos activosAlgunos grupos activos
Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias
ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)
17
17FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Sites de apoyoSites de apoyo
Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base
18
18FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
PublicacionesPublicaciones
2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack
11
11FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Mas APTsMas APTs
2017ndash WannaCry
ransomwarendash Petya ataca
Ucraniandash Robo de datos
de Equifax y Deloitte
Ademaacutesndash Ataque ruso al
partido demoacutecrata-
ndash Ransomware en muacuteltiples lugares 2018-2019
12
12FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers
Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers
13
13FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
BotnetsBotnets
Dispositivos conectados a Internet corriendo Bots
ndash Aplicacioacuten que corre un script repetitivo sobre la Internet
ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer
14
14FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Caracteriacutesticas de las Botnets
Caracteriacutesticas de las Botnets
Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-
15
15FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Botnets FamosasBotnets Famosas
Mariposa
ndash 12000000 bots Bredolab
ndash 30000000 bots (en alquiler) TDL 4 o Aureon
ndash 4500000 bots Mirai
ndash Ataca Linux reducido en Internet of Things
16
16FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos grupos activosAlgunos grupos activos
Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias
ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)
17
17FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Sites de apoyoSites de apoyo
Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base
18
18FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
PublicacionesPublicaciones
2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack
12
12FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunas AmenazasAlgunas Amenazas Spyware Malware Trojans Viruses Worms Rootkits Bootkits Keyloggers
Exploits Backdoors Logic bombs Payloads Denial of service Web shells Phishing Screen scrapers
13
13FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
BotnetsBotnets
Dispositivos conectados a Internet corriendo Bots
ndash Aplicacioacuten que corre un script repetitivo sobre la Internet
ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer
14
14FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Caracteriacutesticas de las Botnets
Caracteriacutesticas de las Botnets
Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-
15
15FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Botnets FamosasBotnets Famosas
Mariposa
ndash 12000000 bots Bredolab
ndash 30000000 bots (en alquiler) TDL 4 o Aureon
ndash 4500000 bots Mirai
ndash Ataca Linux reducido en Internet of Things
16
16FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos grupos activosAlgunos grupos activos
Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias
ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)
17
17FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Sites de apoyoSites de apoyo
Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base
18
18FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
PublicacionesPublicaciones
2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack
13
13FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
BotnetsBotnets
Dispositivos conectados a Internet corriendo Bots
ndash Aplicacioacuten que corre un script repetitivo sobre la Internet
ndash Estos Bots son malwaresndash Generalmente se alquilanndash Pueden ser Client-Server o Peer to Peer
14
14FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Caracteriacutesticas de las Botnets
Caracteriacutesticas de las Botnets
Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-
15
15FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Botnets FamosasBotnets Famosas
Mariposa
ndash 12000000 bots Bredolab
ndash 30000000 bots (en alquiler) TDL 4 o Aureon
ndash 4500000 bots Mirai
ndash Ataca Linux reducido en Internet of Things
16
16FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos grupos activosAlgunos grupos activos
Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias
ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)
17
17FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Sites de apoyoSites de apoyo
Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base
18
18FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
PublicacionesPublicaciones
2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack
14
14FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Caracteriacutesticas de las Botnets
Caracteriacutesticas de las Botnets
Distributed DoS Spyware Spam Click Fraud Bitcoin mining Autorreplicarse Phishing-
15
15FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Botnets FamosasBotnets Famosas
Mariposa
ndash 12000000 bots Bredolab
ndash 30000000 bots (en alquiler) TDL 4 o Aureon
ndash 4500000 bots Mirai
ndash Ataca Linux reducido en Internet of Things
16
16FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos grupos activosAlgunos grupos activos
Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias
ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)
17
17FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Sites de apoyoSites de apoyo
Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base
18
18FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
PublicacionesPublicaciones
2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack
15
15FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Botnets FamosasBotnets Famosas
Mariposa
ndash 12000000 bots Bredolab
ndash 30000000 bots (en alquiler) TDL 4 o Aureon
ndash 4500000 bots Mirai
ndash Ataca Linux reducido en Internet of Things
16
16FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos grupos activosAlgunos grupos activos
Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias
ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)
17
17FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Sites de apoyoSites de apoyo
Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base
18
18FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
PublicacionesPublicaciones
2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack
16
16FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Algunos grupos activosAlgunos grupos activos
Los grupos activos tienen distintos nombres seguacuten los vendedores de proteccioacuten o las agencias
ndash Equation Group (USA)ndash People Liberation Army 61398 y 61486ndash Helix Kitten (Iran)ndash Lazarus (Corea Norte)ndash Fancy y Cozzy Bear (Rusia)
17
17FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Sites de apoyoSites de apoyo
Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base
18
18FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
PublicacionesPublicaciones
2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack
17
17FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
Sites de apoyoSites de apoyo
Shadowserver Malware Domain List Virustotal Abuse Phishtank Exploit Data Base
18
18FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
PublicacionesPublicaciones
2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack
18
18FIUBA
75-08 Sistemas Operativos Lic Ing Osvaldo Cluacutea
Lic Adriaacuten Muccio
PublicacionesPublicaciones
2600 The Hacker Quarterly Hacker News Nuts and Volts Phrack