12:45 Protección ante los nuevos códigos maliciosos y otras

Transcripción

12:45 Protección ante los nuevos códigos maliciosos y otras
Protección ante los nuevos códigos
maliciosos y otras amenazas
Angel Castellanos
Director de Administración Pública
[email protected]
Seminario
Administración electrónica
en Defensa y Seguridad
Copyright 2005, Trend Micro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Trend Micro Overview
• Establecida en USA en 1988
• Sede Central en Tokio y California, con 23 subsidiarias
• Foco Único : Antivirus , Anti-SPAM y Control de
Contenidos maliciosos (Más de 1.900 empleados a
nivel mundial)
• Equipos de Investigación y Desarrollo de Vacunas
alrededor del mundo (5 TrendLabs)
• Facturación 2004 US$ 587,4 millones
• Cotización en bolsa:
– Mercado de Acciones Japonés (4704)
– Nasdaq (TMIC)
Copyright 2005, Trend Micro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Innovacion Global: Una Historia de Pioneros
Copyright 2005, Trend Micro
Copyright 2004 Trend Micro, Inc.
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Situación del mercado
• Las amenazas, los virus, siguen evolucionando: sin embargo, la
mayoría de los antivirus no.
• Cada vez pasa menos tiempo desde que se anuncia la
existencia de una vulnerabilidad hasta que aparece una
amenaza que la aprovecha.
• Eliminar los virus es cada vez más difícil y requiere más
recursos.
• La navegación de Internet (HTTP) y los programas espía se han
convertido en una de las principales amenazas.
• El Phishing esta creciendo en España +12 casos de Bancos
Españoles en 2005.
• El Spam un problema que no para de crecer, + 65% del todo el
correo de Internet es Spam.
Copyright 2005, Trend Micro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Aumento del código malicioso (1990 – 2004)
Aumento del código malicioso
90,000
85,000
90.000
80.000
73,000
70.000
60,000
60.000
48,000
38,000
50.000
40.000
30.000
18,000
20.000
10.000
10,000
183 1,000 5,000
0
1990
1991
Virus arranque
1994
1996
Infectores de
ficheros
1998
1999
2000
Macrovirus
Copyright 2005, Trend Micro
2001
2002
2003
Virus email
2004
Virus de red
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Virus de móviles (2004-2005)
20 de junio de 04
4 de abril 05
7 de marzo 05
17 de julio de 2004
29 de diciembre 04
5 de agosto 04
1 de febrero 05
12 de agosto 04
21 de noviembre 04
8 de marzo 05
6 de abril
05
Mabir
Comwar
Velasco
Cabir
Fontal
Skulls
Dampig
Qdial
Win CE
DUTS
Locknut
(Gavno)
Win CE
BRADOR
= Symbian OS (Nokia, etc)
= Windows CE (HP, etc)
Copyright 2005, Trend Micro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Potenciales vías de infección en los Teléfonos
•
•
•
•
•
Insertar una tarjeta de almacenamiento infectada
Al sincronizar un PC con un Smartphone pasan a éste los
archivos infectados
Descargar archivos infectados de internet a un Smartphone
Navegar por WAP por enlaces “sucios” que contengan ficheros
infectados
Infectarse un teléfono inteligente de otro
ƒ
•
Ejemplo: el virus Cabir se transmitió a través de Bluetooth en
dispositivos sirviéndose del sistema operativo Symbian
Trend Micro Mobile Security protege los teléfonos moviles
con sistemas operativos: Symbian S60 y 7.0, Windows
Mobile for Pocket Pc y Windows Mobile for Smartphone
Copyright 2005, Trend Micro
Más Amenazas – Mayor Velocidad
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Copyright 2005, Trend Micro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Nivel de los Códigos Maliciosos
Virus/Worm
Threat Meter
Phishing Threat
Meter
Spam Threat
Meter
Network Worm
Threat Meter
Copyright 2005, Trend Micro
New Threat Meter –
SPIM/VoIP/Wireless
Spyware Threat
Meter
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Las Amenazas vía Web se están Multiplicando
•
•
•
•
•
•
Spyware
Grayware
Adware
Keyloggers
Pharming
Phishing
Phishing.org Info
Copyright 2005, Trend Micro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Spyware: ¿Qué hace?
•
•
•
•
Rastrea los sites visitados
Monitoriza las pulsaciones de teclas
Escanea y lee las cookies
Envía la información a terceras partes
• Nos Bombardea con Pop-ups
• Nos Cambia la configuración del browser
• Crea iconos y links no deseados en nuestro
desktop
Copyright 2005, Trend Micro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
El Problema del Spyware
• La 4ª mayor amenaza de seguridad de red empresarial*
• El 67% de los equipos (pricipalmente consumers) tienen algún
tipo de spyware*
• El Spyware genera beneficios – Por lo que va a permanecer
• No todo el spyware es extrictamente ilegal
Total patrones detectados de Spyware = 34,957
Spyware
No importa como se
le quiera llamar…
Keyloggers
Grayware
Dialers
Adware
Los Usuarios no lo quieren!
* Source: IDC 2004
Copyright 2005, Trend Micro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Estrategia antispyware de Trend Micro
Gateway:Bloqueo del spyware bajado en Tiempo Real
Bloqueo del acceso a URLs con Spyware conocidas
Desktop/Server
Bloqueo en la instalación o carga en Tiempo Real,
Escaneo, detección y eliminación del disco
Copyright 2005, Trend Micro
Potencial
Impacto
en
los
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
negocios
•
•
•
•
•
Compromete la seguridad corporativa
Problemas Legales por el uso de los datos de clientes
Reduce el rendimiento y la estabilidad de los sistemas
Reduce la productividad de los empleados
Aumenta el trabajo de los Helpdesk de IT
Copyright 2005, Trend Micro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Nuevas amenazas
• Un gusano:
ƒ “Un gusano informático es un programa completo capaz de
propagar copias completas o parciales de sí mismo a otros
sistemas informáticos”.
• Gusano de red:
ƒ Ejecuta un proceso en la RAM
ƒ Puede modificar el registro y/o los archivos INI.
ƒ Infecta por difusión, más que simplemente pasando de un sistema
a otro.
ƒ Se sirve de los equipos infectados para inundar la red.
ƒ Descarga aplicaciones de puerta trasera a través de HTTP
ƒ No se puede detener con los antivirus tradicionales basados en
aplicaciones.
ƒ No puede limpiarse mediante herramientas de limpieza de antivirus
tradicionales.
Copyright 2005, Trend Micro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Virus Gusanos de red (2001-2005)
18 de julio de 2001
18 de sept. de 2001
24 de enero de 2003
11 de agosto de 2003
18 de agosto de 2003
1 de mayo de 2004
13 de Agosto 2005
?
Worm_Zotob.a
Nimda
CodeRed
Slammer
Nachi
MSBlast
Copyright 2005, Trend Micro
Sasser
Ventana de Riesgo de las amenazas tras
anunciar una vulnerabilidad
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Parche: MS04-011
13 de abril de 200430 abr, 2004
Ventana de
Riesgo
17 días
Sasser.A
Parche: MS03-026
16 de julio de 2003
MSBlaster.A
Virus
11 de agosto de 2003
Parche de
Microsoft
y fecha
Parche: MS02-039
24disponibilidad
de julio de 2002
Fecha ataque
del virus
MS05-039
09/08/2005
13/08/2005
Worm_Zotob.a
Slammer
26 días
Ventana de
riesgo
25 de enero de 2003
Parche: MS00-078
17 de octubre de 2000
185 días
4 Días
18 de sept. de 2001
336 días
Nimda
Los clientes necesitan un sistema de prevención y contención de infecciones.
Copyright 2005, Trend Micro
DEFENSA ACTIVA ANTE NUEVOS ATAQUES:
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
ENTERPRISE PROTECTION STRATEGY
E
P S
Enterprise Protection Strategy
Copyright 2005, Trend Micro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
COMPONENTES DE EPS
TMCM
CONSOLA DE GESTION
DE SERVICIOS EPS
OPP
DCS
TMVA
PANTILLA DEL LABORATORIO
DE TREND PARA PARAR EL
VIRUS SIN PATRON
PATRON DE LIMPIEZA DEL
CÓDIGO DEL VIRUS EN EL PC
SERVICIOS DE CHEQUEO
DE VULNERABILIDADES
EN LOS ´PC´S
Copyright 2005, Trend Micro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Enterprise Protection Strategy (EPS)
Enterprise Protection Strategy: Gestión Proactiva del ciclo de vida de una Epidemia
Código de
ataque
malicioso
Prevención de vulnerabilidad
VA Pattern # 10
Código de ataque
eliminado
Prevención del brote
Respuesta del virus
OPP #110
OPR #879
Evaluación
Restauración
DCT # 331
TREND MICRO CONTROL MANAGER
Trend Micro
Evaluación de Vulnerabilidad
Servicios
Prevención de Epidemia
Servicios
Respuesta de Virus
Servicios de limpieza
de infección
Productos Trend Micro
Antivirus y Seguridad de contenidos
NVW Signature Rule
# 10124
Trend Micro Network VirusWall
Copyright 2005, Trend Micro
Network Aplicación Gestión
Nivel De la Epidemia
Nivel
Vulnerabilidad
descubierta
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
CASO PRACTICO
VIRUS DE ALERTA AMARILLA
WORM_WURMARK.J
WORM_ZOBOT.A
Copyright 2005, Trend Micro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
¿Que es Trend Micro Control Manager?
Trend Micro Control Manager es una consola de gestión de los
producto de antivirus de Trend Micro, multiplaforma y de servicios de
EPS.
Messaging
Gateway
Trend Micro
Control Manager
File Server
Corporate
Desktops
ƒ Monitoriza y da report de la
actividad de seguridad
ƒ Actualizada patrones de
virus,scan engines y todas las
otras actualizaciones de
software de cada productos
que esta enlazado a la TMCM
ƒ Gestiona grupo de productos
o productos individuales
ƒ Gestiona los Servicios de
EPS (OPP, DCS y TMVA)
NetWorVirusWall
Copyright 2005, Trend Micro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Plantilla de Outbreak Prevention OPP
Prevenir la extensión
de este gusano,
TREN MICRO
entregó una política
de prevención de
epidemia que dirigió
a los productos de
Trend Micro:
•
•
Copyright 2005, Trend Micro
Bloqueo del puerto
TCP 9996 y 5554
Bloqueo del archivo
avserve.exe
Outbreak Prevention Services OPP
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Consola de Control Manager
Copyright 2005, Trend Micro
ANTE
RUNNING HEADER, 14 PT., DEFENSA
ALL CAPS, LineACTIVA
Spacing=1 line
NUEVOS ATAQUES:
VENTAJAS EPS
•
•
•
•
•
•
Política de defensa coordinada para parar y mitigar los ataques de amenazas mixtas
ƒ Aplicación de políticas consistente y coordinada – OPS
ƒ Rápida respuesta a las amenazas– Servicio de Prevención de Epidemias y SLA antivirus
Capacidad de transmitir la experiencia de Trend Micro
ƒ Recomendadicón de políticas de los expertos en antivirus y seguridad de contenidos– OPS,
DCS (Servicios de Limpieza de daños).
Añadir capas adicionales de protección
ƒ Flexibilidad para cambiar políticas y desarrollarlas para ajustarse a las preferencias de
seguridad – OPS
ƒ – Solaris, Windows, Linux – OPS, Trend Micro Control Manager (TMCM)
Disminuir la vulnerabilidad de las empresas
ƒ Encuentra y elimina códigos maliciosos que mantienen las redes abiertas a los ataques-DCS
Reduce costes
ƒ Coordinación simplificada en departamentos y regiones durante las epidemias– OPS, TMCM
ƒ Reduce los costes asociados a la limpieza manual de los entornos – DCS
Aumento de la visibilidad y del ROI en seguridad
ƒ Funciones de Comando central (“Command center”) con TMCM, para ayudar a gestionar la
efectividad de la seguridad en tiempo real.
Copyright 2005, Trend Micro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Luchar contra el Spyware
InterMute es ahora una parte de Trend Micro
• Reconocida empresa antiSpyware
•La adquisición de InterMute reforzará aún
más nuestra capacidad para cumplir con
nuestra estrategia anti-software espía y su
tecnología y productos son totalmente
complementarios con los nuestros.
Copyright 2005, Trend Micro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Luchar contra el Spam/Phishing
Kelkea es ahora una parte de Trend Micro
Las avanzadas tecnologías de
servicios de reputación y filtrado de IP
combinadas con la experiencia en
seguridad de Trend Micro acelerará la
capacidad para combatir nuevas
amenazas
Kelkea is now part of Trend Micro
Copyright 2005, Trend Micro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
“Hacer un
Mundo
SEGURO para
el intercambio
de información
digital”
MUCHAS GRACIAS POR SU ATENCIÓN
¿ALGUNA PREGUNTA?
Copyright 2005, Trend Micro
WORM_WURMARK.J
TrendLabs
11 mayo de 2005
Copyright 2005, Trend Micro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
WORM_WURMARK.J Resumen
Gusano residente en memoria que se propaga por correo electrónico.
Cuando se ejecuta deja una copia de sí mismo en la carpeta del
sistema de Windows utilizando un nombre de fichero aleatorio.
También deja un fichero DLL (Dynamic Link Library) con un nombre
aleatorio en la carpeta del sistema de Windows, que es un componente
de un IESpy, un programa de spyware o software espía. Esta es la
primera vez que se ha identificado un gusano que contiene un
programa comercial de spyware.
WORM_WURMARK.J tiene capacidad de capturar las pulsaciones del
teclado del ordenador. Guarda los datos tecleados por el usuario en un
archivo DLL de nombre aleatorio que ha dejado en el ordenador
infectado.
Además, deja varios archivos zip en la carpeta de sistema de Windows
como archivos adjuntos de correo electrónico.
Copyright 2005, Trend Micro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Propagación vía correo electrónico
Muestra del correo que envía el gusano:
Dirección del remitente
falsificada
Dirección del receptor reunida
de archivos y libretas de
direcciones en discos locales
El fichero adjunto que envía
es un .ZIP
Los receptores pueden ser
engañados para que abran el
archivo adjunto malicioso
Asunto :girls (entre otros
muchos asuntos posibles
similares).
Copyright 2005, Trend Micro
OPP (Política de
Prevención de Epidemias)
174 bloquea el correo con
estos archivos adjuntos.
Instalación del malware : modificaciones
en el registro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
El resgistro del sistema es un depósito de información relativa al
hardware y la configuración del sistema y de las aplicaciones.
Este malware crea esta entrada en el registro:
HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\CurrentVersion\Run
{malware file name without extension} = "{malware file name}"
Esta modificación en el registro asegura que el
malware se ejecute en cada inicio del
sistema.
DCT (Plantilla de limpieza de daños)
596 borra esta entrada del
registro.
Copyright 2005, Trend Micro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Comportamiento del malware: envío masivo
En las comunicaciones de datos, hay dos cosas de la mayor
importancia:
1.
Información
2.
Ancho de banda de la red
Se realizan conexiones no deseadas con
ciertos servidores SMTP.
Los gusanos de envío masivo, como WORM_WURMARK.J,
envían los emails en masa y, por tanto, consumen una
gran cantidad de ancho de banda que las empresas
necesitan para llevar a cabo sus negocios.
Los sistemas infectados pueden
experimentar dificultades en recibir y
enviar correos debido a el gran
tráfico de red que genera el gusano.
La red funciona con mayor lentitud.
También utiliza este método para propagarse vía email:
1.
A través de su propio motor SIMPLE MAIL TRANSFER
PROTOCOL (SMTP) : no necesita de programas de
correo como Outlook para propagarse.
Copyright 2005, Trend Micro
Comportamiento del malware: consecución
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
de direcciones de email
Este códido malicioso reúne direcciones de libros de direcciones
y de ficheros con ciertas extensiones de discos duros
locales por dos razones principales:
1.
De esta forma puede conseguir una amplia lista de
correos a los que autoenviarse.
2.
Para conseguir una base de datos que puede utilizar para
falsificar la dirección de correo en el campo “De:” de los
correos electrónicos que envía para propagarse.
Este malware envía correos con direcciones falsificadas, junto
con el archivo adjunto, a todas las direcciones que
consigue.
Los receptores pueden abrir el archivo adjunto del gusano, sin
que lleguen a sospechar de él, pensando que viene de un
amigo o un pariente.
Copyright 2005, Trend Micro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Comportamiento del malware: deja un archivo
Este código malicioso o malware deja una archivo DLL nombrado
de forma aleatoria, que es un componente de IESpy, un
programa de spyware o software espía y que es detectado
por Trend Micro como TSPY_AGENT.C. Este programa de
spyware permite capturar las pulsaciones realizadas en el
teclado del ordenador
Para ello crea un archivo DLL que registra y guarda los datos
reunidos por sus rutinas de capturar las pulsaciones
realizadas en el teclado de los sistemas que ha infectado.
La presencia de este archivo podría indicar que ya hay una
infección.
DCT (la Plantilla de limpieza de daños) 596 borra el archivo
que deja.
Copyright 2005, Trend Micro
Worm_Zobot
TrendLabs
13 Agosto de 2005
Copyright 2005, Trend Micro
Worm_Zobot - las acciones para la infección
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
• Scanea direcciones IP de máquinas vulnerables
• Accede a un sitio FTP para bajarse una copia de si
mismo
• Se conecta a un IRC Server/Channel para recibir
comandos
• Modifica el registro del sistema
• Modifica el fichero HOSTS
• Crea las mutaciones B-O-T-Z-O-R
• En windows NT, desactiva la conexión compartida
del Firewall e Internet
Copyright 2005, Trend Micro
Worm_Zotob.a Solución: Paso 1
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Identify which machines not patched by TMVA
Trend Micro
Vulnerability
Assessment
Tarea de Análisis
SERVICIOS DE
CHEQUEO DE
VULNERABILIDADES
EN LOS ´PC´S
Switch/Hub
Copyright 2005, Trend Micro
Client/Servers
Worm_Zotob.a Solución: Paso 2
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Use InterScan Messaging Security Suite
ScanMail Bloquea los
to block virus entry
adjuntos en el correo
Worm_Zobot
InterScan Messaging Security Suite
(for SMTP)
InterScan Web Security Suite
(for HTTP and FTP)
Bloquea el archivo en el Gateway
Copyright 2005, Trend Micro
OfficeScan Bloquea el
archivo en cuanto
llegue al PC.
Worm_Zotob.a Solución: Paso 3
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Use el Network VirusWall para bloquear
DDoS + El exploit de la vulnerabilidad
+ aisle los PC´s sin parchear
Network VirusWall El monitor de
Epidemias de red puede aislar los
Pc´s que están realizando ataques
de DDos desde el comando IRC
Worm_Zobot
OfficeScan Puede bloquear los puertos
TCP 445/33333/8080 para prevenir los
ataques del virus
Copyright 2005, Trend Micro
RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line
Para más información diríjase a:
http://es.trendmicroeurope.com/enterprise/vinfo/encyclopedia.php?VName=WORM_WURMAR
K.J
TrendLabs HQ
Trend Micro Incorporated
http://www.trendmicro.com
Copyright 2005, Trend Micro

Documentos relacionados