The technology of eCrime and eCrime Response

espionajeComputer inteligence Applied to Malicious Code. Jorge Mieres (Kaspersky Lab). el expositor plantea que va a hablar sobre códigos maliciosos, como elementos complejos en los que intervienen diferentes actores, que tiene que ver con el mundo de la inteligencia.

La inteligencia genera mucha curiosidad. Solo el 2 % de los códigos maliciosos representan los virus. Hoy hay un acopio de información, que avanzan las herramientas a medida que avanzan las tecnologías. Pregunta al auditorio quienes piensan que un código malicioso puede poner en riezgo la seguridad nacional, incluso nuestras vidas. Varios asistentes levantamos la mano. Destaca, entonces, el cambio de perspectiva, si hoy pensamos en que un código malicioso puede llevarnos a una ciber guerra.  Hay relación entre información e inteligencia. El caso de ZeuS  proporcionaba una gran cantidad de información que se almacenaba en Dropzoney y esta información debe utilizarse en un plazo muy breve. Por ejemplo, si se roban los datos de tarjetas de crédito hay que usarlo casi inmediatamente, antes de que se denuncie el robo. OSINT (fuentes abiertas), cuando se busca información personal, por ejemplo en redes sociales, es común en los departamentos de recursos humanos. Otro caso es el trashing (HUMINT), buscar en la basura y también COMINT (Sniffing). Otro tema es el espionaje informático, si existe la ciber guerra. PROMINS, Prosecutor´s Management Information System, este programa contenía una puerta trasera, y era un software para servicios de inteligencia, esto sucedía en los 80, ¿qué diferencia es con lo que exite hoy? Nada, hoy tiene un poco más de publicidad. ¿Cuáles son las amenazas actuales?

STUXNET 2009 – 2010. Rompía los sistemas críticos. Desde el punto de vista del código fuente presentaba estrategias relevantes, pero la forma de propagación eran las de siempre. Hay tres generaciones y se propaga por dispositivos usb.

DUQU 2011, se desarrolló con la misma plataforma que había sido desarrollado stuxnet, lo que da a entender que fue desarrollado por el mismo grupo.

FLAME 2010 – 2012. Utilizaba su propia plataforma de desarrollo. No es sencillo descubrir amenazas de este tipo.  Se encontró buscando otro código malicioso. Parte de su código estaba desarrolloado en partes en LUA.

TOSI, es un código malicioso.

GAUSS 2012, en el código fuente apareció el nombre y tenía nombre de científicos y filósofos, todavía no sabemos cuál es el objeto del código.

WINNTI, un código chino, era del 2009, pero dimos el alerta este año porque estaba dormido. Es para robar cuestiones vinculadas a juegos.

MADI 2012, Medio Oriente, keylogger.

RED OCTUBRE 2007 – 2013. Campaña mundial. Roba información a nivel gubernamental.

En América Latina existe la posibilidad y se han detectado algunos códigos, por ejemplo en Brasil y Perú.

Finding the Banking Trojan in Eastern Asia. Noriaki Hayashi (Trend Micro. Anti-Phishing Council Japan). El expositor se va a centrar en el troyano bancario, en la seguridad informática y va a contar sobre el consejo anti phishing de Japón. En Japón la cantidad de usuarios de banca on line ha aumentado y continúa aumentado. La banca on line está disponible las 24 horas del día. El 41 % de los ciudadanos utilizan la banca on line por lo menos una vez al mes y un 20 % todos los días. Se utiliza para juegos en línea, subastas en línea, compras, por eso es tan importante para los atacantes. En 2003 apareció un phishing en inglés, en 2004 aparece en japones, lo que lleva a que no se ignoren. Hoy los mail en japones de phishing son tan comunes que no los detiene un firewall. Han crecido un 60 % en un año. Hay cuatro sectores de la industria que son objetivos de los ataques: financieros, juegos on line, redes sociales y los proveedores de servicios de internet. En Japón los mayores atacados son los juegos en Intenet y los proveedores de servicios de Intenet, pero el sector más afectado es el financiero. Respecto a la historia del troyano bancario, en el 2005 fue la primera vez que existió un ataque. En ese momento el troyano era muy primitivo y fue posible avisar de que chequearan determinados indicadores. Para los usuarios es dificil poder defenderse de este tipo de ataques. Es importante actualmente los ataques a los teléfonos móbiles. Un caso en Corea del Sur, el atacante hizo una campaña de distribución a través de spam. los teléfonos móbiles eran tomados por teléfono zombi y los sistemas de pago podían ser derivados a los atacantes. Se ofrecían cupones de descuento para ir a ver una película. las víctimas no se daban cuenta de los daños que sufría. Por otra parte, el consejo da tres consejos: deconfiar de correos sospechosos, utilizar la correcta URL y mantener la computadora segura. El Consejo no olvida la responsabilidad que tiene de proteger al usuario, ayuda a eliminar las cuentas para que no se pueda acceder a la URL y encontrar el tipo de phishing. como equipo en Japón están tratando de evitar todo este tipo de ataques.

Esta entrada fue publicada en Delitos informáticos y etiquetada , , , , , , , , , , , , , , , , , , , , , , , , . Guarda el enlace permanente.