SlideShare una empresa de Scribd logo
@jorgemieresJorge Mieres
jamieres@malwareint.com
CriminologíaInformática
atravésdeBotnets
Sobremí
Investigación de crimeware y recursos asociados
Grupos de investigación
• Incidents & Insights Group
• Botnet-Expert Group (ENISA, Bonn University & Fraunhofer Institute)
• Brigada de Investigaciones Tecnológicas – PNE
Comunidades de seguridad
• Segu-Info - ShadowServer Fundation - Offensive Computing
• NoVirusThanks – MalwareDomainList - Infosec Island
MalwareIntelligence
CriminologíaInformática
Rama de la Criminología General que trata sobre las
conductas antisociales y delitos generados a través de,
y contra medios informáticos.
ObjetivosDelictivos
Tecnologías expuestas  Sistemas, recursos, procesos que
manejen recursos críticos (SCADA)
Compañías de todo el mundo  Fraude, espionaje, etc., sin
limitar su alcance ni tamaño
Profesionales de seguridad  Mozilla Sniffer (backdooreado),
koobface vs Dancho Danchev, YES Exploit System vs
MalwareIntelligence
Otros delincuentes  Antes: Beagle vs Netsky. Hoy: SpyEye vs
ZeuS, Carberp vs... ZeuS, Limbo, Barracuda, Adrenalin, BlackEnergy,
myLoader...
¡Todos nosotros!
http://malwareint.blogspot.com/2010/01/justifying-unjustifiable-in-world.html
YES Exploit System vs
BuscandoEvidencias
INVESTIGACIÓN
EXPLOTACIÓN EVIDENCIAS CIERRE (opc)ESTUDIODESCUBRIMIENTO
Análisis de malware
URL tracking
Datos brutos
PPI / PPC
Servicios y recursos
DNS / AS / Registro
Corte
Legal
Exploits Pack
Malware Kit
DDoS Framework
Sistema de Afiliados
Cotejo
Triangulación
Otras actividades
ilícitas
INVESTIGACIÓN
DIFUSIÓN (opc)
Publicar información de análisis
Compartir información para generar mecanismos
de mitigación
Análisis SpyEye  Regla IDS (Emerging Threats)
BuscandoEvidencias
ApoyarEsfuerzos
Fuentes de inteligencia
• OSINT – Open Source Intelligence
• IMINT - Imagery Intelligence
• PHOTINT – Photographic Intelligence
• SIGINT - Signals Intelligence
• COMINT – Communication Intelligence
• HUMINT – Human Intelligence
Administración Publica
• CERT
Fuerzas Especiales
• FFSS / FFPP / FFAA
ApoyarEsfuerzos
Apoyo legal
• Legislación en materia de delitos informáticos
• Abogados especializados
Sector privado
• Empresas de seguridad
• ISP / NIC
Acuerdos de colaboración
• Entre profesionales de seguridad
• Entre empresas
• Entre profesionales y empresas
¿Seguridad Ofensiva?
… a través de Botnets
CriminologíaInformática…
PanoramaGlobal
No solo se trata de recolectar
sino de ROBAR
MásAtacado (2010)
The prize is waiting for you... for your work...
Koobface botnet
&
Oficla botnet
Algunas investigaciones. Parte 1
Algunas investigaciones. Parte 2
SpyEye botnet
&
Carberp botnet
Malware, botnet y y cibercrimen
¡MuchasGracias!
Q&A

Más contenido relacionado

PDF
Phishing en moviles (Segu-Info)
PDF
Somos marionetas informáticas v2017
PDF
Conferencia arquitectura de Ciberdefensa APT
PDF
Charla control parental e IoT v2. Etek.ppsx
PPTX
El valor del filtrado por DNS en el sistema de seguridad de la información en...
PPTX
Script kiddie jenny
PPTX
Seguridad informatica 2
PPTX
Carlos Miguel Ximello Santiago
Phishing en moviles (Segu-Info)
Somos marionetas informáticas v2017
Conferencia arquitectura de Ciberdefensa APT
Charla control parental e IoT v2. Etek.ppsx
El valor del filtrado por DNS en el sistema de seguridad de la información en...
Script kiddie jenny
Seguridad informatica 2
Carlos Miguel Ximello Santiago

La actualidad más candente (20)

ODP
Ciberseguridad en TLP Innova 2017 (Tenerife)
PDF
Summer boot camp sciende umh
PPTX
Delito de espionaje informatico giovanny chang 25 11-11
PPTX
Diapositivas la ciberseguridad
PDF
Impacto del cibercrimen en los sectores económicos
PPT
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PPTX
Presentación web
PDF
All in one OSINT
PDF
Ciberseguridad para pymes y empresas
PPTX
Delito de espionaje informatico giovanny chang
PDF
Analisis y diagnostico consultivo Eduardo Rivero
PDF
Primer foro 2012 - Ciberseguridad | BrigadaDigital
PDF
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
PPTX
Presetacion redes ip
PPTX
Ciberseguridad riesgos y prevención
PDF
Introducción a la Ciberseguridad
DOCX
Resultados estadisticos de las encuestas realizadas
Ciberseguridad en TLP Innova 2017 (Tenerife)
Summer boot camp sciende umh
Delito de espionaje informatico giovanny chang 25 11-11
Diapositivas la ciberseguridad
Impacto del cibercrimen en los sectores económicos
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
Presentación web
All in one OSINT
Ciberseguridad para pymes y empresas
Delito de espionaje informatico giovanny chang
Analisis y diagnostico consultivo Eduardo Rivero
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Presetacion redes ip
Ciberseguridad riesgos y prevención
Introducción a la Ciberseguridad
Resultados estadisticos de las encuestas realizadas
Publicidad

Destacado (20)

PPTX
Zeus-R-uS
ODP
Botnet for dummies
PPTX
Ransonware: introducción a nuevo Virus Informático
DOCX
PPSX
Diapo 50-cent
PDF
Document
PDF
Les reprises d'emploi des demandeurs d'emploi au 2ème trimestre 2015
PPT
Inter assises 2010
PPTX
Ciencias Ambientales
PPTX
PPTX
La guerra
PPTX
Aprendizaje autónomo y significativo
PPTX
Aljelis
PPS
Gala du plombier d'or 2013
PPT
Economie des Médias
ODP
Literatura + Internet: tomo 1
PPS
Paris 16 aprilie 2010
PPS
Poitiers
DOC
Proyecto de Ley de Fomento y Proteccion Artesanal de la republica Bolivariana...
PDF
La vie solitaire de l'ermite de Budelli
Zeus-R-uS
Botnet for dummies
Ransonware: introducción a nuevo Virus Informático
Diapo 50-cent
Document
Les reprises d'emploi des demandeurs d'emploi au 2ème trimestre 2015
Inter assises 2010
Ciencias Ambientales
La guerra
Aprendizaje autónomo y significativo
Aljelis
Gala du plombier d'or 2013
Economie des Médias
Literatura + Internet: tomo 1
Paris 16 aprilie 2010
Poitiers
Proyecto de Ley de Fomento y Proteccion Artesanal de la republica Bolivariana...
La vie solitaire de l'ermite de Budelli
Publicidad

Similar a Malware, botnet y y cibercrimen (20)

PDF
Cyber espionaje. ataques dirigidos
PPTX
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
PDF
Andres velazquez presentacion
PPTX
Estado del cibercrimen
PPT
Informatica forense
PPTX
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
PDF
Tendencias en seguridad informática
PPT
Informatica forense
PPT
Informatica forense
PDF
PDF
Client side explotation
PDF
Client side explotation
PDF
Mercado negro y ciber crimen
PPTX
Vulnerabilidad en los sistemas
PPTX
Luiz Dos Santos
PPT
Presentacion Der Informaticoderecho informatico
PPTX
Seguridad Piratas Que Operan Como Empresas
PPTX
Seguridad Piratas Que Operan Como Empresas
PPTX
Malware y Deep Web
PPT
Seguridad informática
Cyber espionaje. ataques dirigidos
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
Andres velazquez presentacion
Estado del cibercrimen
Informatica forense
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Tendencias en seguridad informática
Informatica forense
Informatica forense
Client side explotation
Client side explotation
Mercado negro y ciber crimen
Vulnerabilidad en los sistemas
Luiz Dos Santos
Presentacion Der Informaticoderecho informatico
Seguridad Piratas Que Operan Como Empresas
Seguridad Piratas Que Operan Como Empresas
Malware y Deep Web
Seguridad informática

Más de Cristian Borghello (20)

PDF
IoT - Internet de las Cosas
PDF
BYOD: Desafios y Respuestas
PDF
Fuga de información - segu-info
PDF
Continuidad del negocio y gestion de crisis
PDF
Seguridad en Cloud Computing
PPT
Vectores de ataque dispositivos moviles
PPT
VDI Security
PPT
Robo de informacion en sesiones seguras
PDF
Seguridad en Cloud Computing - Segu-Info
PDF
Root Secure Google Hacking Tool Taller
PPS
Pacheco Cazadores Mitos Seguridad Informatica
PPT
Malaureille Robo Identidad
PDF
Chema Alonso Blind Sql Injection Taller
PPT
Mautner Autenticacion
PPT
Root Secure Information Disclosure
PDF
Presman Taller Analisis Forense Robo Identidad
PPT
Racciatti Html Scripting Attacks
PPT
Bortnik Nuevas Tecnologias
PPT
Borghello Presentacion Segu-Info
PPS
Racciatti Ser Paranoico
IoT - Internet de las Cosas
BYOD: Desafios y Respuestas
Fuga de información - segu-info
Continuidad del negocio y gestion de crisis
Seguridad en Cloud Computing
Vectores de ataque dispositivos moviles
VDI Security
Robo de informacion en sesiones seguras
Seguridad en Cloud Computing - Segu-Info
Root Secure Google Hacking Tool Taller
Pacheco Cazadores Mitos Seguridad Informatica
Malaureille Robo Identidad
Chema Alonso Blind Sql Injection Taller
Mautner Autenticacion
Root Secure Information Disclosure
Presman Taller Analisis Forense Robo Identidad
Racciatti Html Scripting Attacks
Bortnik Nuevas Tecnologias
Borghello Presentacion Segu-Info
Racciatti Ser Paranoico

Último (20)

PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
capacitación de aire acondicionado Bgh r 410
Presentacion de Alba Curso Auditores Internos ISO 19011
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
modulo seguimiento 1 para iniciantes del
Historia Inteligencia Artificial Ana Romero.pptx
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Sesion 1 de microsoft power point - Clase 1
la-historia-de-la-medicina Edna Silva.pptx
El uso de las TIC en la vida cotidiana..
Propuesta BKP servidores con Acronis1.pptx
historia_web de la creacion de un navegador_presentacion.pptx
TRABAJO DE TECNOLOGIA.pdf...........................
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto

Malware, botnet y y cibercrimen