Parásitos en tu ordenador Círculo de Bellas Artes Granada, 19 de febrero de 2014 JJ Merelo @jjmerelo
Depto. Arquitectura y Tecnología de los Computadores U. Granada
Mi ordenador
2
Mi ordenador
3
Parรกsitos 4
¿Qué hace tu ordenador cuando no está haciendo nada?
多Seguro?
多De veras?
Internet en un minuto Cada chisme tiene una direcci贸n. La direcci贸n la almacenan los servidores de nombres. Los ordenadores hacen cosas (web, correo), cada uno con una direcci贸n.
Sistemas en 1 min. Todo lo que corre es un programa o aplicaci贸n. Cada aplicaci贸n tiene unos privilegios. El administrador puede hacer todo.
Computaci贸n par谩sita Uso del ordenador para una tarea sin que se entere el propietario.
En el principio fueron los virus y gusanos La computaci贸n par谩sita no naci贸 ayer. Primeros virus = gusanos.
El jinete de la onda de shock Primer gusano en la ficci贸n. 1潞 salvaje: gusano de Arpanet, 1988, o Creeper/Reaper (70)
Gusanos y polillas Los gusanos, en realidad, se aprovechan de errores (exploits).
驴C贸mo funcionan los gusanos? Los gusanos se aprovechan de debilidades en los programas y en las personas a los que llegan
Diferentes sombreros White hat o hacking ĂŠtico contra black hat: los malos.
Al principio de los tiempos Zero-days o cero dĂas son aquellas vulnerabilidades que no han sido reveladas.
Phishing y pharming Phishing: password harvesting Spear phishing: dirigido a una persona en particular.
Pharming: cambio de DNS.
Ataques “Dios te salve María”
Son ataques para averiguar contraseñas usando nombres y claves comunes.
Rootkits y troyanos Troyano: programa legĂtimo con virus. Un rootkit controla el sistema.
Cada gusano con su pareja Las botnets son redes de ordenadores infectadas por un gusano con un fin determinado
驴C贸mo funciona una botnet?
¿Para qué sirve una botnet? Extorsión Recolección de datos (keyloggers, sniffers, cámara, mic).
Un ejemplo: DNSChanger
ÂżDe quĂŠ son capaces estas redes de bots? Miles de botnets activas. Capaces de tumbar a muchos. Incluyen > 10000 ordenadores.
Pero las mentes criminales saben m谩s Uso de tecnolog铆as avanzadas: P2P, IPv6, cifrado de comunicaci贸n. Protecci贸n de servidores con clave.
ÂżQuienes son? Grupos organizados con conocimientos tĂŠcnicos. Russian Business Network-
No s贸lo informales Stuxnet: creado para atacar las instalaciones nucleares iran铆es
Flame, el mรกs sofisticado Descubierto en Irรกn en 2012. Creado para espiar en Oriente Medio. Usado para escuchar.
APTo o no APTo Advanced Persistent Threat Ataque en varias fases con un objetivo determinado. Generalmente ejecutado por gobiernos u organizaciones avanzadas.
APT1
30
PRISM
31
Todo por la pasta: Bitcoin
32
Anonymous y LulzSec Ciberactivismo Denegaci贸n de servicio: LOIC
Vale, tengo miedo. ÂżQuĂŠ hago ahora? Dejarlo en manos de profesionales. Ser consciente de su existencia.
¿A dónde vamos desde aquí? La computación parásita está bastante extendida. Hay sistemas operativos sin virus, como Linux: úsalos. Arma de colectivos, mafias y gobiernos: los virus y gusanos no son ninguna broma.
35
Hemos terminado
Muchas gracias
ÂżPreguntas?
Si te ha gustado la charla, quizĂĄs tambiĂŠn te gusten mis novelas: http://libros-de-jj.merelo.net