Download Amenazas virtuales

Document related concepts
no text concepts found
Transcript
Amenazas virtuales
Consecuencias Reales
Ing. Aarón Chánez Guzmán
Consultor en seguridad informática
ASCII S.A. de C.V. En Guadalajara Jalisco México
Product Manager Antivirus HAURI
¿Que es un Virus?
• Son programas de computadora.
• Su principal cualidad es la de poder auto
replicarse.
• Intentan ocultar su presencia hasta el
momento de la explosión.
• Producen efectos dañinos en el "huésped".
HISTORIA
• 1949: Se da el primer indicio de definicion de virus. John
Von Neumann (considerado el Julio Verne de la
informatica), expone su "Teoria y organizacion de un
automata complicado".
• 1959: En los laboratorios AT&T Bell, se inventa el juego
"Guerra Nuclear" (Core Wars) o guerra de nucleos de
ferrita.
• 1970: El Creeper es difundido por la red ARPANET.
• 1974: El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en
la cola de ejecucion de ASP de IBM lo que causaba un bloqueo del sistema.
• 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas
fuera de servicio.
• 1983: El juego Core Wars, con adeptos en el MIT, salio a la luz publica en
un discurso de Ken Thompson. Dewdney explica los terminos de este juego.
Ese mismo año aparece el termino virus tal como lo entendemos hoy.
HISTORIA
• 1985: Dewdney intenta enmendar su error publicando otro artículo
"Juegos de Computadora virus, gusanos y otras plagas de la Guerra
Nuclear atentan contra la memoria de las pc’s".
• 1987: Se da el primer caso de contagio masivo de computadoras a
través del MacMag Virus también llamado Peace Virus sobre
computadoras Macintosh. Se descubre la primera versión del virus
"Viernes 13" en las pc’s de la Universidad Hebrea de Jerusalén.
• 1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de
Pakistan aparece en Estados Unidos.
• 1990: surgio el primer virus polimórfico.
• En 1995 se creó el primer virus de lenguaje de macros, WinWord
Concept.
Top de Virus en los últimos 6 años
1999
2000
2001
2002
2003
2004
Melissa
1 - eMail
Fun_love.4099
2 – Gusano de red
Code-Red Family
3 – Paquete Gusano
Nimda Family
1 2 3 4 – Creacion de archivos
Sircam
1 2 3 4 y 5 – Fuga de informacion
Klez.H/Elkern
1 2 3 4 5 6 7 – Cambios en el registro
Saltos en memoria
Sql Slammer
Blaster
1 2 3 4 5 6 7 8 – Bases de datos y vulnerabilidades
sobig, agobot
sasser,netsky
1 2 3 4 5 6 7 8 9 Envios de correos masivos
Abre puertos
Ciclo de Vida de un Virus
•
•
•
•
•
•
•
•
•
•
Creación.
Gestación.
Reproducción.
Infección.
Detección.
Propagación.
Activación.
Descubrimiento.
Asimilación.
Erradicación.
•Síntomas claros
menos espacio
libre ense
el disco
duro
Para•queda
que nuestra
computadora
infecte
o sin que
nosotros
archivos.
La
forma
másgrabemos
evidente
enterarnos
es tiene
ver laque
contagie
con
un
virus elde
código
del virus
•
desaparecen
archivos
de
la
computadora.
La rapidez
de
propagación
es el aspecto
que
consecuencia
delo
los
dañosviene
producidos
pordeel
grabarse
en
nuestra
PC.
Esta
fase
por
general
después
lavirus.
•
aparecen
mensajes
o
gráficos
extraños
en
la
determina que un virus tenga más o menos éxito.
activación.
Cuando
se
detecta
y seson:
aísla
un virus,
pantalla.
Las
vías
depunto,
infección
comunes
Años
En
este
atrás,
crear
quienes
unmas
virus
desarrollan
requería
del
los
productos
•envía
alvirus
pulsar
una
tecla ovirus
un rutinas
acento
no
funcionase en
Los
Hasta
ahora,
que
ningún
contienen
ha desaparecido
dañinas,
se
al
International
Security
Association
•Síntomas
dudosos
conocimiento
antivirus,
modifican
del
lenguaje
su
programa
de
programación
para
que
éste
Los
lugares
donde
se
pueden
esconder
losvirus
virus y
virus
se
reproducen
naturalmente.
Un
• El
correo
electrónico.
correctamente.
activarán
completamente,
bajo
ciertas
pero
algunos
condiciones,
han
dejado
por
ejemplo,
de
seren
Washington
D.C,
para
ser
documentado
y
Cuando
eldevirus
es
creado,
el programador
hace
•forma
ladiseñado
computadora
trabaja
muy
lenta.
Assembler.
pueda
detectar
Hoy
los
en
nuevos
día,
cualquiera
virus.
Esto
con
puede
un
poco
tomar
de
su
activarse
son:
bien
se
reproducirá
por
un
largo
tiempo
• algunos
archivos
cambian
dede
nombre
o de
determinada
una
amenaza.
fecha
o
cuando
el
usuario
haga
algo
distribuido
a
los
encargados
desarrollar
los
copias
asegurándose
de
que
se
diseminen.
•
disminuye
la
memoria
disponible.
• Bajar
demeses,
Internet
por
(download).
conocimiento
de
unarchivos
díaactivarse,
aadjuntos
seis
en
programación
dependiendo
puede
crear
un lo
•Archivos
los
correos.
antes
de
loen
cual
permite
quede
sequien
disemine
extensión
determinado.
Los
virus
sin
rutina
dañina
no
se
productos
antivirus.
El
descubrimiento,
la
computadora
se
apaga
o bloquea
virus
desarrolle
más
yodeel
menos
tipo
dañino
virus.
para
las computadoras.
•En
la
memoria
de
la
computadora.
lector
CD
sede
abre
ypor
cierra
sólo.
por•• el
todos
lados.
• Bajar
archivos
de
Internet
ftp.
activan,
pero
causan
daño
al
robar
espacio
en elde
normalmente
ocurre por
lo menos
año antes
frecuentemente.
• Envíos
de peticiones
masivos
a redun
sin
Desde
la memoria
puede
ejecutarse
enuncualquier
disco.
que
el disquetes,
virus
se convierta
enfuncionan
una amenaza para la
•programa
hay
programas
que
no
broadcast.
• Copiar
CD,
momento
y instalado
copiarse
aetc.
otro
archivo. o funcionan
comunidad
informática.
mal
a partir
de
unde
momento
• Envíos
excesivos
correos. dado.
•En
archivos
ejecutables.
•Cualquier
Visitar
páginas
web.
acción extraña
que noreciben
podamos
asociarcon
a
• mis
del arranque
correo
correos
•En
los contactos
sectores de
de los
discos.
ninguna
otra
causa
ser causada
virus
• Uso
de
grupos
depuede
discusión.
(Chat). por un virus.
•En
registro
del
sistema
operativo.
La mejor forma conocida de detectar un virus para
los
usuarios
sin locales.
conocimientos de informática es
• Uso
de redes
ejecutar un programa antivirus.
Tipos de Virus por
destino de infección
•• De
DeHTML
archivos ejecutables
Macrovirus
No
transmiten
a través
archivos
ejecutables,
Afectan
de extensión
EXE,
COM, BAT,
–– se
Con
soloarchivos
conectarse
a de
Internet,
cualquier
sinoarchivo
a través
de
los
documentos,
de las
SYS,
PIF,
DLL,
HTML
deDRV.
una página web
puede
aplicaciones
poseen
detipo
lenguaje
de
contener yque
ejecutar
unalgún
virus.tipo
Este
de virus
• macros.
Residentes
en memoria
se
desarrollan
enen
Visual
Basic Script.
–
El
virus
se
aloja
la
memoria
• De Actives Agents y Java Applets y permanece
• Trojanos/Worms
residente infectando cada nuevo programa
– Los
virus desarrollados
con
Java applets
y
ejecutado
y ejecutando
su rutina
de destrucción.
– Los
troyanos
son programas
que imitan
Actives controls acceden al disco rígido a
útiles o ejecutan algún tipo de
• Deprogramas
sector
través
de de
unaarranque
conexión www de manera que el
acción aparentemente inofensiva, pero que de
nodiscos
los detecta.
pueden
programar
– usuario
Tanto oculta
los
rígidosSe
como
los
forma
al usuario
ejecutan
eldisquetes
código
para
que borren
o corrompan
archivos,
contienen
un
Sector
de
Arranque,
el
cual
dañino.
controlen
la memoria, específica
envíen información
contiene información
relativa ala un
sitio
web,del
etc.disco y los datos almacenados en
formato
él.
Tipos de Virus por sus acciones
y/o modo de activación
•
•
•
•
Bombas (Worms)
Gusanos
–
así aprogramas
los virus queque
ejecutan
su acción
– Se
Losdenominan
gusanos son
constantemente
dañina como si fuesen una bomba. Esto significa que se
viajan
través de
un sistema
informático
activan asegundos
después
de verse
el sistema infectado o
interconectado,
de tiempo
PC a PC,
sin dañar
después
de un cierto
(bombas
de tiempo) o al
comprobarse
ciertoeltipo
de condición
del equipo.
necesariamente
hardware
o el lógica
software
de los
Camaleones
sistemas que visitan.
–
una variedad
de virus
similares
a los caballos
de Troya
– Son
La función
principal
es viajar
en secreto
a través
de
que actúan como otros programas parecidos, en los que el
equipos
anfitriones
recopilando
ciertoestán
tipo haciendo
de
usuario confía,
mientras
que en realidad
información
programada
como
los archivos de
algún tipo de daño.
Cuando (tal
están
correctamente
programados,
los camaleones
realizar
todas las al
passwords) para
enviarla a pueden
un equipo
determinado
funciones
de
los
programas
legítimos
a
los
que
sustituyen .
cual el creador del virus tiene acceso. .
Reproductores
Backdoors
– Los reproductores (también conocidos como conejos– rabbits)
Son también
conocidos
comoconstante
herramientas
deque son
se reproducen
en forma
una vez
ejecutados
hastaremotas
agotar totalmente
descendencia)
administración
ocultas. (con
Sonsu
programas
que
el
espacio
de
disco
o
memoria
del
sistema.
permiten controlar remotamente la PC infectada.
Generalmente son distribuidos como troyanos.
Los Hoax
• Sin ser realmente virus, los Hoax son parte de
los ataques a los que esté expuesto Internet. Se
trata de mensajes que hacen alusión a virus
fantasmas o inexistentes, cuya difusión se
realiza a través de cadenas de correo
electrónico y dan la "falsa alarma" acerca de un
virus.
• El fenómeno de estos virus apócrifos es ocasional, y suele coincidir
con hechos cotidianos de los cuales la mayor parte de la población
internauta esta enterada.
Mucho más inofensivos que los virus, los Hoax tienen el mismo objetivo
que la demás fauna nociva de Internet; partiendo del principio que la Red
es, en esencia, información, incluidos los Hoax, afectan el flujo de la
información; es decir, atacan las bases mismas de la World Wide Web,
reduciendo su propia actividad.
Spyware
• Spyware se denomina a los archivos o
aplicaciones de software que son
instalados en los sistemas, algunas veces
sin conocimiento u autorización de los
usuarios o después que los mismos
acepten las "Condiciones de Uso"
(detalladas en inglés), Estos archivos se
ejecutan en el "background" (en segundo
plano), cuando los usuarios se
encuentran conectados a Internet.
• Los Spyware monitorean y capturan información de las actividades de
los usuarios, hacia servidores donde almacenarán los datos recolectados
para fines, por lo general comerciales y esta información es vendida a
ciertos proveedores de productos o servicios que posteriormente
bombardearán los buzones de correo ofreciendo equipos de cómputo,
periféricos, consumibles, viajes turísticos, pornografía, etc.
Adware
• El Adware, al igual que el
Spyware son aplicaciones que
instaladas del mismo modo
explicado anteriormente,
permiten visualizar los banners
publicitarios de muchos
productos o servicios.
• Este tipo de publicidad en línea es la
que subvenciona económicamente a muchas
aplicaciones o servicios. Sin embargo, es importante
mencionar que NO todos los programas gratuitos
contienen archivos "espías" o publicitarios.
Creador de virus Blast
•Jeffrey Lee Parson
•18 años
•Hopkins, Minnesota
•1.92ms
•135 kilogramos
•Tímido genio de la computadora
•Variación del virus Blaster.B.
•7,000 computadoras en 500,000
sistemas durante la primer semana
•29 de agosto de 2003 arrestado por el
FBI
QUE DEBEMOS PROTEGER
Reactivo
Proactivo
Políticas
Detectores
de Intrusos (IDS)
F
I
R
E
W
A
L
L
Antivirus
Su
Red
Scanner de
Vulnerabilidades
Analizador
de Trafico
Firewall para
Aplicaciones
Survey by Computer Security Institute
US$ 2,1 Millones
Firewalls, Antivirus e IDS son escenciales
86% registraron minimo 2 ataques por semana
US$ 57.000
70% de los ataques
son internos
75% involucra personal de alto nivel
Ratio 36:1
Precauciones
• Hoy en día los virus se propagan de múltiples formas,
sobre todo el envío de virus por correo se ha
convertido en algo común y hay que tomar
precauciones, cuantas más mejor.
– No hay que abrir correos de desconocidos o que nos
merezcan poca confianza.
– No abrir archivos adjuntos si no se tiene la certeza
de su contenido.
• Los programas antivirus pueden trabajar de dos formas
básicas. De forma permanente y bajo petición.
• Es conveniente tener activado el antivirus de forma
permanente.
Precauciones
• Hay que actualizar frecuentemente el programa antivirus, ya
que cada poco tiempo aparecen virus nuevos que un
antivirus no puede detectar hasta que no es actualizado.
• Si sólo utilizamos software legal es más difícil que nos
contagiemos.
• Por muchas precauciones que tomemos no está
garantizado al 100% que no nos podamos infectar, por lo
tanto conviene realizar copias de seguridad de nuestros
datos en CD u otros medios. Si se estropea la computadora
por otras causas ajenas a los virus también agradeceremos
tener una copia de seguridad.
• Todas las precauciones se resumen en tres, utilizar un buen
programa antivirus actualizado, no grabar archivos sin
garantía y no abrir correos de remitente desconocido.
Medidas antivirus
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Nadie que usa computadoras es inmune a los virus de computación.
Obtener un programa antivirus que vaya a la par de la tecnologia de los virus nuevos.
Desactivar arranque desde disquete en el setup para que no se ejecuten virus de boot.
Desactivar compartir archivos e impresoras.
Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo.
Actualizar antivirus.
Activar la protección contra macrovirus del Word y el Excel.
Sea cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio es seguro)
No envíe su información personal ni financiera a menos que sepa quien se la solicita y
que sea necesaria para la transacción.
No comparta discos con otros usuarios.
No entregue a nadie sus claves, incluso si lo llaman del servicio de Internet u otro.
Enseñe a sus niños las practicas de seguridad, sobre todo la entrega de información.
Cuando realice una transacción asegúrese de utilizar una conexión bajo SSL
Proteja contra escritura el archivo Normal.dot
Distribuya archivos RTF en vez de DOCs
Realice backups