Mantencion arellano troy
-
Upload
itsarellano -
Category
Software
-
view
157 -
download
0
Transcript of Mantencion arellano troy
![Page 1: Mantencion arellano troy](https://reader034.fdocument.pub/reader034/viewer/2022052217/5599881e1a28abb2628b475e/html5/thumbnails/1.jpg)
Pilar PardoINACAP - Mantención de Software – 111
5 junio 2014
Tipos de virus Troyanos
Ricardo Arellano
![Page 2: Mantencion arellano troy](https://reader034.fdocument.pub/reader034/viewer/2022052217/5599881e1a28abb2628b475e/html5/thumbnails/2.jpg)
INTRODUCCION
DE PUERTA TRASERA
DE DESCARGA
DE ROBO DE INFORMACIÓN
EJEMPLO: ZEUS
TROYANOS EN BANCOS
![Page 3: Mantencion arellano troy](https://reader034.fdocument.pub/reader034/viewer/2022052217/5599881e1a28abb2628b475e/html5/thumbnails/3.jpg)
INTRODUCCIÓN
Entrar enmascarado como un archivo
METODO DE INFECCIÓN
spam
Mensajeria instantanea
Correo
Motivado por Descarga
Programa Malintencionado
Programa Normal Corrupto
![Page 4: Mantencion arellano troy](https://reader034.fdocument.pub/reader034/viewer/2022052217/5599881e1a28abb2628b475e/html5/thumbnails/4.jpg)
DE PUERTA TRASERA
Permiten acceso Remoto o enviar comandos
Canal encubierto
Concepto de Bot o zombie
Propósito: Acceso a cuentas y información personal
Motivación: Dinero y ganancias
Riesgo: No avisa su presencia
![Page 5: Mantencion arellano troy](https://reader034.fdocument.pub/reader034/viewer/2022052217/5599881e1a28abb2628b475e/html5/thumbnails/5.jpg)
DE DESCARGA
Derivado de los Subinstaladores legitimos
Cambiar configuraciones en diferentes intentos
Mantener el ataque
Propósito: Propagar codigo malicioso
Motivación: Multiples
Riesgo: Puerta abierta
![Page 6: Mantencion arellano troy](https://reader034.fdocument.pub/reader034/viewer/2022052217/5599881e1a28abb2628b475e/html5/thumbnails/6.jpg)
DE ROBO DE INFORMACIÓN
Colecciona información del computador afectado
Información financiera
Keyloggers / Screenshots
Propósito: Vender informacion en el mercado negro
Motivación: Dinero
Riesgo: Máximo. Información sensible
![Page 7: Mantencion arellano troy](https://reader034.fdocument.pub/reader034/viewer/2022052217/5599881e1a28abb2628b475e/html5/thumbnails/7.jpg)
TROYANOS EN BANCOS
TROYANOS SOFISTICADOS
Cometer Delito en Gran Escala
Ataque Focalizado / Ataque Amplio
Interceptar e Inyectar páginas web
Mercado Negro organizado
![Page 8: Mantencion arellano troy](https://reader034.fdocument.pub/reader034/viewer/2022052217/5599881e1a28abb2628b475e/html5/thumbnails/8.jpg)
EJEMPLO: ZEUS (Trojan.Zbot)
Paquete Malware / Toolkit
Ingenieria Social / Entrada por SPAM
Propósito: Robar crendenciales
:
![Page 9: Mantencion arellano troy](https://reader034.fdocument.pub/reader034/viewer/2022052217/5599881e1a28abb2628b475e/html5/thumbnails/9.jpg)
Zeus: FUNCIONALIDAD
Recolectar información de sistemaRecolectar información de sistema
Robar informacion de almacenamiento, contraseñas FTP y POP3
Robar credenciales online especificadas por archivo de configuracion
Contactar comandos y servidor de control para tareas adicionales
![Page 10: Mantencion arellano troy](https://reader034.fdocument.pub/reader034/viewer/2022052217/5599881e1a28abb2628b475e/html5/thumbnails/10.jpg)
Entrada por SPAM Entrada por Inyección
![Page 11: Mantencion arellano troy](https://reader034.fdocument.pub/reader034/viewer/2022052217/5599881e1a28abb2628b475e/html5/thumbnails/11.jpg)
Panel de administración
![Page 12: Mantencion arellano troy](https://reader034.fdocument.pub/reader034/viewer/2022052217/5599881e1a28abb2628b475e/html5/thumbnails/12.jpg)
Zeus / Gameover : FUNCIONALIDAD
![Page 13: Mantencion arellano troy](https://reader034.fdocument.pub/reader034/viewer/2022052217/5599881e1a28abb2628b475e/html5/thumbnails/13.jpg)
CUADRO COMPARATIVO
![Page 14: Mantencion arellano troy](https://reader034.fdocument.pub/reader034/viewer/2022052217/5599881e1a28abb2628b475e/html5/thumbnails/14.jpg)
RECOMENDACIONES
Usar Firewall
Crear passwords complejos
Dar solo privilegios necesarios
Desactivar arranque automatico (autoplay)
Apagar compartir archivos
Apagar y remover servicios innecesarios
Actualizar parches
Configurar email bloquee ejecutables
Aislar computador comprometido
Entrenar empleados a no abrir adjuntos a menos que los esperen
![Page 15: Mantencion arellano troy](https://reader034.fdocument.pub/reader034/viewer/2022052217/5599881e1a28abb2628b475e/html5/thumbnails/15.jpg)
CONCLUSIÓN
Ataques son cada vez mas dirigidos y silenciosos
La retribución económica mueve a los creadores de malware
Es necesario estar protegido con herramientas actualizadas
![Page 16: Mantencion arellano troy](https://reader034.fdocument.pub/reader034/viewer/2022052217/5599881e1a28abb2628b475e/html5/thumbnails/16.jpg)
BIBLIOGRAFÍA
The State of Financial Trojans 2013Stephen Doherty, Piotr Krysiuk,Candid WueestVersion 1.02 – December 17, 2013 Symantec
Zeus: King of the BotsNicolas Falliere and Eric ChienSymantec white paper
Trojan Horsehttp://www.symantec.com/security_response/writeup.jsp?docid=2004021914282299
Infostealerhttp://www.symantec.com/security_response/writeup.jsp?docid=2000122016055899
Backdoor.Trojanhttp://www.symantec.com/security_response/writeup.jsp?docid=2001062614175499