Smoke(loader) in the water. Fire in the Cloud - Operación Endgame. Federico Teti (Zscaler)
概要
TLDRNeste video, Federico Teti analiza o cibercrime, centrándose nunha operación denominada "Operation Endgame". Este proxecto liderado por forzas de seguridade en colaboración co sector privado, tiña como obxectivo combater o uso dos "droppers" no contexto do cibercrime. Un dropper é un tipo de software utilizado como vector inicial para introducir malware máis perigoso nun sistema informático. A operación destacouse por involucrar a múltiples países e conseguir a desactivación dunha infraestrutura complexa de servidores e dominios utilizados por ciberdelincuentes. Ademais, atraparon a varios ciberdelincuentes, aínda que moitos residen en países que dificultan as extradicións. Federico cualifica esta colaboración como crucial para futuras intervencións contra o cibercrime, revelando, ademais, algunhas estratexias psicolóxicas empregadas para desestabilizar aos cibercriminales. O video tamén aborda a dificultade de identificar droppers debido á súa tecnoloxía avanzadas e revisa o caso específico de Smoke Loader, un dropper altamente distribuído con múltiples capacidades maliciosas. A discusión inclúe tamén unha reflexión sobre a importancia da educación en seguridade informática nos lugares de traballo, resaltando que a organización e a sofisticación do cibercrime global medra exponencialmente, manexando sumas astronómicas de diñeiro anual, comparando con investimentos necesarios para outras causas sociais globais.
収穫
- 🎥 A presentación analizou o impacto do cibercrime nas infraestruturas globais.
- 🌍 Operation Endgame involucrou a múltiples países e forzas de seguridade.
- 🔍 Smoke Loader é un dropper complexo utilizado en ciberataques.
- 🔐 A seguridade da información é clave para previr ataques.
- 👥 A colaboración entre o sector público e privado é esencial.
- 🛡️ Educación en ciberseguridade aumenta a protección organizacional.
- 🕵️♂️ Técnicas psicolóxicas usadas para confundir ciberdelincuentes.
- 💻 A sofisticación dos dropper dificulta a súa detección.
- 🔗 A operación capturou e desmantelou redes de ciberdelincuentes.
- 💰 A economía do cibercrime manexa cantidades de diñeiro masivas.
タイムライン
- 00:00:00 - 00:05:00
O presentador comeza falando sobre a dificultade de atopar información en HD de Deep Purple para unha presentación cuxo título é 'Smoke on the water Fire in the Cloud'. Presenta o conferenciante Federico Teti, quen comenta sobre a súa paixón pola seguridade da información e menciona a operación endgame, levado a cabo por forzas de seguridade e privados contra cibercriminales.
- 00:05:00 - 00:10:00
Destácase a importancia de capturar servidores e dominios controlados por malware para evitar que as conexións volvan funcionar noutros servizos. Federico Teti analiza a sofisticación de Operation Endgame, que logrou detener a cibercriminales e fala sobre a importancia de controlar dominios cifrados para evitar que os sistemas infectados se conecten a servidores maliciosos.
- 00:10:00 - 00:15:00
Explícase a técnica SOPs (operación psicolóxica) utilizada para crear desconfianza entre os cibercriminales, afectando a líderes como o de Logbit. Menciónase o papel dos dropper malware como inicio de brechas de seguridade e dispois brindan acceso a outros tipos de ataques. Fálase sobre a operación con dropper Smoke Loader e como foi usado para exfilar información.
- 00:15:00 - 00:20:00
O droper Smoke Loader descríbese como unha ferramenta versátil que permite a criminales ter acceso a datos críticos. Exemplifícanse técnicas usadas por criminales para evadir detección, destacando a evolución de Smoke Loader en resposta ás tecnoloxías de seguridade melloradas. Federico analiza aspectos técnicos do malware e destaca o desafío de detectar droppers en sistemas comprometidos.
- 00:20:00 - 00:25:00
Federico explica o modelo de negocio detrás de dropper malware, enumerate as dificultades para detectar operacións de dropper debido á súa sofisticación. Describe o proceso de infección e menciona a complexidade organizativa do cibercrimen moderno. Resáltaa importancia da colaboración en operacións globais para capturar cibercriminales e intervir en infraestruturas críticas.
- 00:25:00 - 00:33:18
O presentador finaliza discutindo as técnicas avanzadas usadas por cibercriminales para esconder a súa identidade e manter operacións en segredo. Federico conclúe a charla destacando a importancia da educación en seguridade para reducir ameazas e a colaboración entre organizacións para mellorar a resiliencia contra ataques cibernéticos, mencionando posibles solucións e futuros desenvolvementos na loita contra o cibercrimen.
マインドマップ
ビデオQ&A
¿Cuál es el título de la presentación?
Smoke on the water Fire in the Cloud.
¿Quién es el presentador principal?
Federico Teti.
¿Qué operación destaca la presentación?
Operation Endgame.
¿Qué es un dropper en el contexto de ciberseguridad?
Es un artefacto utilizado para iniciar una cadena de ataque, no siempre malicioso en sí mismo.
¿Qué diferenció a "Operation Endgame" de otras operaciones?
Involucró tanto fuerzas de seguridad públicas como actores privados y apuntó a los droppers.
¿Cuáles son los países involucrados en Operation Endgame?
Países Bajos, España, Alemania, Armenia, Ucrania y Estados Unidos.
¿Qué técnicas se usaron en Operation Endgame para afrontar el cibercrimen?
Se usaron operaciones psicológicas para generar desconfianza entre los cibercriminales.
¿Cuántas personas fueron arrestadas en Operation Endgame?
Cuatro personas fueron arrestadas.
¿Qué es Smoke Loader?
Un tipo de dropper utilizado en ataques cibernéticos.
¿Qué retos existen al intentar detectar a los droppers?
Son difíciles de detectar debido a sus técnicas de ofuscación y su naturaleza no maliciosa inicial.
ビデオをもっと見る
- 00:00:08[Música]
- 00:00:10Hola hackers Bueno Veníamos a hablar un
- 00:00:12poco del daño que que genera el
- 00:00:14cibercrimen y terminamos rompiendo un
- 00:00:16poco toda la el estante lo primero eh
- 00:00:21quiero hacer una una consulta que me
- 00:00:23levantéis la mano quién identificáis de
- 00:00:26vosotros el título de la presentación
- 00:00:28Smoke on the water Fire in the Cloud
- 00:00:31nadie si hay uno bien yo tengo el
- 00:00:35problema de identificarme con una
- 00:00:36persona joven y al estar creando la
- 00:00:39presentación me di cuenta efectivamente
- 00:00:41que que mi percepción estaba un poco
- 00:00:43equivocada No creo que no he encontrado
- 00:00:45una sola foto en HD de de Deep Purple
- 00:00:48para para poder hacer un poco la
- 00:00:50referencia así que bueno vamos vamos a
- 00:00:52ello para que nos podamos conocer me
- 00:00:54quiero presentar yo soy Federico teti
- 00:00:56actualmente soy zto en zer me pueden a
- 00:01:00través de My public inbo o si no también
- 00:01:02voy a estar en el stand Deer un ratín mi
- 00:01:05pasión es toda la parte de información
- 00:01:08seguridad de la información y mi tiempo
- 00:01:10libre o esa personalidad alterna que que
- 00:01:13tenemos fuera de la vida profesional
- 00:01:14tiene que ver con con el
- 00:01:16pentesting hace mucho tiempo he tenido
- 00:01:18varias certificaciones cuando tenía
- 00:01:20tiempo para estudiar yic más a ello y
- 00:01:22por alguna razón que es conozco me gusta
- 00:01:26hacerme pasar por estas situaciones de
- 00:01:27estrés y termino hablando en varias
- 00:01:29conferen Así que un poco cuando Estaba
- 00:01:32preparando esta presentación quería
- 00:01:34armar algo que fuera un poco para para
- 00:01:36toda la audiencia tanto para los
- 00:01:38técnicos que asisten a Estos tipos de
- 00:01:39eventos como quizás a los comerciales o
- 00:01:41a las personas que trabajan en esta
- 00:01:43industria y es difícil balancearlo todo
- 00:01:45alguno de ustedes levantar la mano Quién
- 00:01:47ha escuchado sobre operation end
- 00:01:49game y no por la charla y no por la
- 00:01:52película de
- 00:01:53Marvel bien bien me gusta a mí me
- 00:01:57sorprendió y la verdad que me interesó
- 00:01:59hablar sobre esto porque si bien en su
- 00:02:01momento hace un par de meses cuando esta
- 00:02:04operación tomó lugar allí por finales de
- 00:02:07mayo La verdad es que no vi mucha mucho
- 00:02:11movimiento en los medios o en la
- 00:02:12comunicación en general y ha sido una
- 00:02:16operación llevada a cabo por las fuerzas
- 00:02:18de seguridad muy importante y Qué tiene
- 00:02:20de diferente operation endgame desde el
- 00:02:22punto de vista de operación en sí lo que
- 00:02:25tiene de diferente en principio es que
- 00:02:27es una operación que llevaron a cabo las
- 00:02:28fuerzas públicas y también distintos
- 00:02:31actores del ámbito privado vale como por
- 00:02:33ejemplo celas caler y varios más y el
- 00:02:36segundo punto importante de mi
- 00:02:38perspectiva es que apunta en específico
- 00:02:40a una parte del cibercrimen que en
- 00:02:43general se suele dejar un poco de lado y
- 00:02:45esto tiene que ver con el mundo de los
- 00:02:47droppers no sé si reconocéis algunos de
- 00:02:49los droppers mencionados allí pero
- 00:02:51muchos de ellos son el el el pie inicial
- 00:02:54dentro de muchas de las grandes brechas
- 00:02:55que conocemos y de las grandes eh los
- 00:02:58grandes daños que se han llevado a cabo
- 00:03:00con distintas operaciones de
- 00:03:01rams yo voy a estar haciendo foco en
- 00:03:04mader en particular para poder hablar un
- 00:03:06poquito de lo técnico y qu es lo
- 00:03:08diferente que tiene el mismo pero la
- 00:03:10operación en sí quiero que tengan en
- 00:03:12cuenta que es es muy difícil llevar a
- 00:03:14cabo una operación de este estilo Porque
- 00:03:16la infraestructura crítica que utilizan
- 00:03:18los malos no es infraestructura que sea
- 00:03:20fácilmente de acceder no es que es un
- 00:03:23servidor al cual uno simplemente con un
- 00:03:25IP puede llegar las conexiones que
- 00:03:27tienen estas herramientas de malware
- 00:03:29para con la infraestructura que está por
- 00:03:31detrás es está muy ofuscada es muy
- 00:03:34difícil llegar a ella y realmente cuando
- 00:03:37eh un organismo lleva a cabo una
- 00:03:39operación de este estilo lo tiene que
- 00:03:40hacer de manera sincronizada a nivel
- 00:03:43mundial aquí estamos hablando de que se
- 00:03:44ha involucrado países de Europa como
- 00:03:46Países Bajos España Alemania Armenia
- 00:03:50Ucrania y Tenemos también Estados Unidos
- 00:03:52por el otro lado y esta operación llevó
- 00:03:55a cabo distintos
- 00:03:58eh distintas
- 00:04:00se llevó a cabo distintas
- 00:04:01investigaciones y atracos por decir de
- 00:04:03alguna manera en 16 ubicaciones
- 00:04:04diferentes que como resultado se obtuvo
- 00:04:07que se pudieron conseguir el control
- 00:04:09sobre más de 100 servidores que en este
- 00:04:11tipo de infraestructura es muy
- 00:04:13importante hacerlo de manera conjunta
- 00:04:16Porque estos tienen mecanismos de
- 00:04:17fallback yo tengo una máquina infectada
- 00:04:19que se conecta a un servidor n si ese
- 00:04:21servidor por lo que fuera deja de
- 00:04:22funcionar termino recayendo en otro
- 00:04:24servidor y en otro servidor y así
- 00:04:26entonces poder conseguir todos esos
- 00:04:28servidores al mismo tiempo Es realmente
- 00:04:30muy importante no solamente para la
- 00:04:32operación en ese momento sino para la
- 00:04:34operación a futuro eso genera un gran
- 00:04:35daño el segundo punto es poder haber
- 00:04:38conseguido más de 2000 dominios tomar el
- 00:04:40control que son los dominios que están
- 00:04:42cifrados dentro del código mismo del
- 00:04:43malware al cual el ordenador infectado
- 00:04:46se termina conectando y el tercer punto
- 00:04:48es que se han podido conseguir eh meter
- 00:04:51en prisión una cantidad de personas
- 00:04:52cuatro personas en particular y e
- 00:04:55finalmente también lo otro interesante
- 00:04:57es que se han conseguido conseguir
- 00:04:59órdenes de captura para otro tipos de
- 00:05:01actores vale evidentemente este tipo de
- 00:05:04acción en conjunto es muy interesante
- 00:05:06que se puede llevar a cabo pero también
- 00:05:08necesitas el compromiso de las
- 00:05:09autoridades locales para poder llevar a
- 00:05:11cabo estas detenciones estas ocho
- 00:05:13personas se encuentran eso se creen en
- 00:05:15Rusia con lo cual hace que sea muy
- 00:05:17difícil poder conseguir una extradita yo
- 00:05:20voy a enfocarme en nuestro amigo airat
- 00:05:21gruber en particular y vamos a hablar de
- 00:05:24él como un ejemplo de de superación y de
- 00:05:28crecimiento en este mundo del
- 00:05:32cibercrimen Cómo empieza la caída de
- 00:05:35smok loader cómo empieza la operación
- 00:05:36end la operación de endgame A diferencia
- 00:05:39de otras operaciones que se llevaron en
- 00:05:41el pasado apunta a hac un sops todos
- 00:05:45saben lo que es un sops han escuchado
- 00:05:47alguna vez la palabra no bueno es una
- 00:05:50operación psicológica En definitiva Esta
- 00:05:53no es la primera operación que lleva a
- 00:05:54cabo este tipo de de de técnicas ha
- 00:05:58habido otras en el pasado especialmente
- 00:06:00unos meses antes existió otra que se
- 00:06:02llamó operación cronos que estuvo
- 00:06:04afectando parte de la infraestructura de
- 00:06:06logbit seguramente lo hayan escuchado a
- 00:06:08logbit y vamos a comentar un poquitito
- 00:06:10Cómo funciona la parte de los
- 00:06:13asops Cómo empezaron en principio lo que
- 00:06:16hicieron la gente de la europol es crear
- 00:06:18un sitio web donde empezaron a publicar
- 00:06:20videos muy cortos de 37 segundos
- 00:06:23aproximadamente y con un formato muy de
- 00:06:25animación y muy Tecno y muy moderno en
- 00:06:28donde En definitiva en mostrando
- 00:06:30distintos casos de uso y trataban de
- 00:06:32apuntar a distintos tipos de actores por
- 00:06:34ejemplo en el primer capítulo se apunta
- 00:06:36a un actor en particular llamándolo
- 00:06:38Green horse y lo que se mostraba en este
- 00:06:42tipo de de video es la posibilidad de
- 00:06:45que este actor estuviera llevando a cabo
- 00:06:48sus actividades y que en el mismo video
- 00:06:51se empezaron a mostrar Migajas de
- 00:06:53información que las autoridades tienen
- 00:06:55sobre esta persona y a qué apunta esto
- 00:06:58en realidad
- 00:07:00cualquier tipo de de guerra o de batalla
- 00:07:02cibernética que querramos tener sabemos
- 00:07:04que tiene paralelismo con la guerra del
- 00:07:05día a día no O sea una guerra normal
- 00:07:08donde el objetivo es dañar el físico de
- 00:07:10tu de tu adversario de tu enemigo de tu
- 00:07:12contrincante en un sops evidentemente o
- 00:07:15en una batalla cibernética el objetivo
- 00:07:17no es el cuerpo de una persona sino la
- 00:07:19mente de esa
- 00:07:20persona y En definitiva lo que buscan
- 00:07:23hacer las autoridades a través de estas
- 00:07:25técnicas es generar una desconfianza
- 00:07:27dentro de los mismos actores y poder
- 00:07:29hacer que se equivoquen Entonces cómo
- 00:07:33funciona esto tenemos dos objetivos
- 00:07:35afectar la marca la reputación de la
- 00:07:37marca y afectar las relaciones
- 00:07:38interpersonales dentro de los malos cómo
- 00:07:41lo Tratamos de hacer o cómo lo trataron
- 00:07:43de hacer Bueno en principio de dos
- 00:07:45maneras la primera es la credibilidad
- 00:07:47del líder en el caso de logbit que fue
- 00:07:49la primera vez que se empezó a hacer
- 00:07:50empezaron a filtrar el nombre logbit sub
- 00:07:52y se empezaron a ex filtrar
- 00:07:54informaciones por ejemplo Qué tipo de
- 00:07:55automóvil maneja O informaciones de
- 00:07:58quées son los sitios que visitó en el
- 00:08:00último año que estuvo de vacaciones por
- 00:08:01ejemplo también se buscaba decir que
- 00:08:03estaba colaborando con las fuerzas de
- 00:08:05seguridad con lo cual sus afiliados
- 00:08:08empezaban a desconfiar si realmente esta
- 00:08:11persona que estaba con ellos estaba
- 00:08:12trabajando para las fuerzas o no y el
- 00:08:15segundo punto era
- 00:08:18e la reputación de la marca y esto tiene
- 00:08:20que ver con que en la exfiltración que
- 00:08:22se logra hacer A través de las de los
- 00:08:24organismos de logbit cuando se consigue
- 00:08:27toda la información que tenían descubren
- 00:08:30que a pesar de que las víctimas estaban
- 00:08:31pagando el ramsonware muchísimas veces
- 00:08:34esa información no era borrada de los
- 00:08:36sistemas sino que continuaba el ramson
- 00:08:39donde le decían que si por ejemplo no
- 00:08:41volvían a pagar otro suma de dinero la
- 00:08:44información que tenían la iban a ex
- 00:08:45filtrar a la web o iban a contactar a
- 00:08:48las autoridades para contarle qué tan
- 00:08:50malas prácticas de seguridad internas
- 00:08:51tenían o mismo contactar a sus clientes
- 00:08:54con lo cual esto generaba en las
- 00:08:56víctimas un un doble un doble daño
- 00:08:59porque en este momento se enfrentaban
- 00:09:01con que habían pagado un ransom pero que
- 00:09:02a su vez corrían el riesgo de que las
- 00:09:05autoridades lo multar o de perder los
- 00:09:08clientes a través de la reputación
- 00:09:09Entonces qué pasó a través de esta
- 00:09:12filtración que llevan a cabo las
- 00:09:14autoridades lbit empieza a perder
- 00:09:16credibilidad las personas que estan
- 00:09:18siendo afectadas por este tipo de ramson
- 00:09:21dicen para qué voy a pagar si En
- 00:09:23definitiva me van a seguir presionando
- 00:09:24de otra manera Me termina me conviene
- 00:09:26pagar la multa que pagar el RAM defo va
- 00:09:29a tener este problema Entonces qué es lo
- 00:09:33que se buscaba De hecho si si se fijan y
- 00:09:36buscan esto hay muchísima información no
- 00:09:38nos da el tiempo hoy para conversarlo
- 00:09:39pero si lo buscan van a encontrar un
- 00:09:41montón de posteos en la web donde los
- 00:09:43actores maliciosos empiezan a querer
- 00:09:46enfrentar a las autoridades de manera
- 00:09:47digital y esto En definitiva los lleva a
- 00:09:50cometer distintos tipos de
- 00:09:52errores Cuál es el objetivo de El sops
- 00:09:56en operation endgame el objetivo es que
- 00:09:59los adversarios entiendan que nadie es
- 00:10:01imposible de rastrear que a pesar que
- 00:10:03nosotros creamos muchas veces que
- 00:10:04nuestros huellas son invisibles por
- 00:10:05utilizar una VPN o por usar algún Script
- 00:10:09o lo que fuese En definitiva todos
- 00:10:12tenemos una huella digital vale Y esa
- 00:10:14huella digital hace que En definitiva
- 00:10:16nadie sea invisible tenemos que entender
- 00:10:20que estos actores abusan de esas
- 00:10:22circunstancias Entonces el primer
- 00:10:25mensaje es que nadie es imposible de
- 00:10:27rastrear y de hecho a través de la de
- 00:10:30los videos que iban subiendo los
- 00:10:31episodios se empiezan a ver algunas
- 00:10:33Migajas que si bien parecen detalles
- 00:10:35dentro de las animaciones son r datos
- 00:10:38reales de los actores a los cuales
- 00:10:40estaban persiguiendo investigando
- 00:10:42podemos por ejemplo encontrar el apodo
- 00:10:44de superstar 75 737 que es relacionado
- 00:10:48al final lo vamos a hacer el match con
- 00:10:50gruer es uno de sus tantos personajes
- 00:10:52También tenemos Mr Fox 84 que tampoco
- 00:10:55tenemos muy claro quién es pero aparece
- 00:10:57allí y endgame con moniker un poco
- 00:11:00extraño evidentemente se refiere a la
- 00:11:02gente de de la fuerz de seguridad que
- 00:11:05esté interactuando con los malos de
- 00:11:08manera oculta tratando de conseguir
- 00:11:10acceso a esta
- 00:11:13botnet en el mismo video podemos ya ver
- 00:11:16otra tipo de migaja que tenemos allí
- 00:11:18donde por ejemplo tenemos anpat que
- 00:11:20significa airat es la traducción en ruso
- 00:11:23y
- 00:11:251982 para nosotros puede significar nada
- 00:11:27pero para gruer que es uno de los
- 00:11:30operadores de la botnet y que llevó a
- 00:11:31cabo finalmente una de las botnet más
- 00:11:33grandes que se encuentran Ho día the
- 00:11:35droppers Ese es su nombre real y esa es
- 00:11:38su fecha de
- 00:11:39nacimiento para nosotros significa muy
- 00:11:41poco pero para los malos que saben que
- 00:11:43están detrás de esto empiezan a ver que
- 00:11:45hay información de ellos que empieza a
- 00:11:47estar
- 00:11:48pública hasta ahí lo que pasó con
- 00:11:50operation gman y alguna de las figuras o
- 00:11:52personajes que tenemos allí dentro Qué
- 00:11:54es Smoke loader algunos de ustedes
- 00:11:56levantaron la mano diciendo que sí lo
- 00:11:57conocían
- 00:11:59Smoke loader es un dropper Generalmente
- 00:12:02nos habla mucho de los droppers en
- 00:12:04ciberseguridad por cualquier razón
- 00:12:06seguramente tiene mejor marketing a
- 00:12:07hablar de ramses y demás pero los
- 00:12:10droppers son artefactos muy muy muy
- 00:12:13importantes dentro de la cadena de
- 00:12:14ataque dentro del cibercrimen Por qué
- 00:12:17Porque es el primer estadío en general
- 00:12:19Estos artefactos no son maliciosos en Sí
- 00:12:22con lo cual hace que sean bastante
- 00:12:23difíciles de detectar y de hecho tienen
- 00:12:25muchísimas técnicas para no ser
- 00:12:27detectados pero tiene una particularidad
- 00:12:30smer además de ser un droper que entra y
- 00:12:34hace ese inicio dentro de la cadena de
- 00:12:36ataque y permitir que luego los malos
- 00:12:38vengan con sus pay y rra inf y
- 00:12:44dem se fue
- 00:12:46transformando realmente termina
- 00:12:48convirtiéndose en una herramienta de
- 00:12:50multi con plugins Enton
- 00:12:55también que tenemos que entender es
- 00:12:57queos
- 00:12:59en tecnología adoptan nuevas tecnologías
- 00:13:01buscan nuevas maneras de llevar a cabo
- 00:13:03sus
- 00:13:04cometidos Entonces si bien comienza en
- 00:13:072011 evidentemente ya estamos en son 13
- 00:13:11años si buscas en análisis de de
- 00:13:14reversing de esto van a encontrar un
- 00:13:15montón de información hay algunas cosas
- 00:13:18que son muy interesantes si bien arranca
- 00:13:19e como objetivo principal Windows eh las
- 00:13:24primeras muestras se encuentran en el
- 00:13:252011 y tiene una presencia mucho más
- 00:13:28fuerte en 2014 cuando tiene su primer
- 00:13:30upgrade realmente lo que hay que
- 00:13:33entender es que esto es un Bot muy
- 00:13:35barato $1600 Y tenemos acceso a una
- 00:13:38suite completa para poder comprometer
- 00:13:40cualquier tipo de
- 00:13:41organización y si bien inicialmente no
- 00:13:44es un artefacto que que comprometa o que
- 00:13:46infecte eh ordenadores Y tal Es cierto
- 00:13:50que algunos malos empezaron a entender
- 00:13:52que podían armarlo y en el momento en
- 00:13:54que el dropper se carga en memoria pueda
- 00:13:57usar esa carga en memoria
- 00:13:59para desplegar otro tipo de ataques como
- 00:14:02un rans evitándose un montón de saltas
- 00:14:04dentro de la cadena más tradicional de
- 00:14:07ataque dentro de de un evento de estos
- 00:14:09de
- 00:14:10ciberseguridad Qué cosas son importantes
- 00:14:12entender es importante entender que esto
- 00:14:15funciona con un modelo que se llama ppi
- 00:14:17p per install los malos no hablan de
- 00:14:20infectados hablan de instalaciones es un
- 00:14:23modelo de negocio Entonces como tal
- 00:14:27modelo de negocio tiene que tener su
- 00:14:29comercialización Este posteo es un
- 00:14:31posteo del
- 00:14:322018 donde si ustedes pueden observar se
- 00:14:36ve bastante claro dentro lo lo que pude
- 00:14:38conseguir es un detalle específico de
- 00:14:40qué es lo que provee la herramienta de
- 00:14:42hecho inclusive podemos ver que tiene
- 00:14:44funcionalidades muy interesantes Como
- 00:14:46por ejemplo geolocalización este tipo de
- 00:14:48herramienta puede detectar si está el
- 00:14:50teclado en modos idílico y detectar si
- 00:14:53es un ordenador que puede estar en Rusia
- 00:14:55y de tal manera no
- 00:14:58infectarlo sorta un montón de
- 00:15:00funcionalidades con lo cual hace que sea
- 00:15:02muy complicado detectarlo y que sea muy
- 00:15:05peligroso Pero qué es lo que más lo hace
- 00:15:08complejo la set de plugins en 2014 se
- 00:15:11empiezan a incluir plugins Dentro de
- 00:15:13este tipo de herramienta plugins que por
- 00:15:15ejemplo nos permiten hacer una captura
- 00:15:17de http post para poder ver en texto
- 00:15:20claro lo que puede hacer que los
- 00:15:21usuarios estén mandando a la web que
- 00:15:23puedan esnifar passwords que se estén
- 00:15:25moviendo a través de la red por ejemplo
- 00:15:27vía
- 00:15:27ftp poder levantar sesiones de team
- 00:15:30viwer en modo usuario para ver lo que el
- 00:15:32usuario está haciendo sin tomar
- 00:15:33ownership de la sesión poder usar dns
- 00:15:37falsos para redirigir tráfico si el
- 00:15:39usuario quiere acceder no sé google.com
- 00:15:41redirigir a otro tipo de servicio que en
- 00:15:44realidad des malicioso y que va a a
- 00:15:48confundir el usuario y por qué digo que
- 00:15:51esto es importante porque por ejemplo al
- 00:15:53día de hoy dns sobre https es una manera
- 00:15:56de inscripción de dns muchas tecnologías
- 00:15:59inclusive bueno El fabricante de su
- 00:16:01trabajo en particular tiene posibilidad
- 00:16:03de poder detectar y poder desencriptar
- 00:16:05ese tráfico y mirarlo pero la mayoría de
- 00:16:07las tecnologías que tenemos hoy
- 00:16:08disponible no pueden desencriptar
- 00:16:10tráfico https dns sobre https y es un
- 00:16:14problema porque en el 2014 este tipo de
- 00:16:16tecnología Ya implantó esa
- 00:16:19funcionalidad capacidad para Buscar
- 00:16:21ficheros a través de un Rex muy simple
- 00:16:24poder insertarse utilizando procmon para
- 00:16:27generar tareas en en base a
- 00:16:29procesamientos que se puedan ir
- 00:16:30levantando y detectar si hay un proceso
- 00:16:32en específico que está buscando
- 00:16:33detectarlo genera una tarea que
- 00:16:35desinstale alguno de los payloads por
- 00:16:38ejemplo evidentemente hablábamos de que
- 00:16:40esto es un dropper pero también ustedes
- 00:16:42V que tienen funcionarias de doos con lo
- 00:16:45cual acá nuestro amigo airat va a
- 00:16:47empezar a tomar un poquito más de fuerza
- 00:16:49gruber porque con esto podemos generar
- 00:16:51una botnet cuando operation endgame toma
- 00:16:56lugar además de los servidores y los
- 00:16:58dominios
- 00:16:59había cientos de miles de máquinas que
- 00:17:01contaban con este tipo de infección esas
- 00:17:04máquinas fueron recuperadas también al
- 00:17:06momento de que se puede cortar la
- 00:17:07conexión con los C2 y se pudieron
- 00:17:09desinfectar evidentemente tiene un kiler
- 00:17:11con lo cual todo lo que escribamos en el
- 00:17:13ordenador lo vamos a poder detectar y
- 00:17:15puede exportar la libreta de contactos
- 00:17:17de de de nuestro Outlook por ejemplo y
- 00:17:21pasarnos los contactos vale en las
- 00:17:23últimas versiones en el 2022 han
- 00:17:25agregado alguna cuestión de crypt Mining
- 00:17:27también pero es mu un poco lo que se ha
- 00:17:29hecho en la última versión Respecto a
- 00:17:30los plugins ahora
- 00:17:33bien en general cuando hablamos de los
- 00:17:36malos pensamos en que es un tío que está
- 00:17:38con un judi sentado atrás de un
- 00:17:40ordenador comiendo chitos tomando bebida
- 00:17:43eh cualquiera y y nada más Pero En
- 00:17:47definitiva hay que entender que el
- 00:17:49cibercrimen es una organización muy
- 00:17:51compleja muy compleja y que perdamos
- 00:17:54esto de vista es muy grave Realmente
- 00:17:57está mucho más organizado que que muchas
- 00:17:59organizaciones de las cuales yo conozco
- 00:18:01y esto que yo les estoy contando de smok
- 00:18:03loader y de icd y de pabot y de varios
- 00:18:06Drop más son una parte muy
- 00:18:09pequeñita quiero que tengan en cuenta
- 00:18:12que si tomamos Algunos números e dentro
- 00:18:16de lo que se consiguió en operation
- 00:18:18endgame se consiguió por ejemplo una
- 00:18:20billetera de bitcoin con más de 70
- 00:18:22millones de dólar en pagos para utilizar
- 00:18:25esta botnet una botnet que vale 1,600
- 00:18:28realmente o sea imagínense la cantidad
- 00:18:30de la proliferación de instalaciones y
- 00:18:31de Software que existe
- 00:18:34no en este caso en particular los
- 00:18:36droppers son utilizados por unos tipos
- 00:18:38de de criminales que se denominan dentro
- 00:18:41del segmento iabs son initials Access
- 00:18:44Brokers son gente que se dedican
- 00:18:46exclusivamente a conseguir acceso a
- 00:18:48sistemas y redes para a partir de ahí
- 00:18:50vender ese acceso Ahora qué pasa hay que
- 00:18:53estar muy calificado para poder
- 00:18:55conseguir esos accesos si bien es cierto
- 00:18:57que hoy en día con campañas de fishing
- 00:18:59mar spam la falta de Educación que
- 00:19:01existen dentro de algunas organizaciones
- 00:19:02para con sus empleados y también con
- 00:19:05muchos empleados descontentos que muchas
- 00:19:07veces se van y terminan filtrando
- 00:19:08información esto facilita un poco eh la
- 00:19:11vida de los
- 00:19:13iabs pero como tal si pensamos en la
- 00:19:17fácil proliferación de este tipo de
- 00:19:19herramientas también nos vamos a
- 00:19:20encontrar con otros actores que quizás
- 00:19:22no sean tan capaces de utilizarla la
- 00:19:24herramienta esto tiene un modo operandi
- 00:19:27el modo operandi de la plataforma es muy
- 00:19:29simple yo consigo que se infecte un
- 00:19:31ordenador lo considero un instal Y a
- 00:19:33partir de ahí puedo o vender el acceso a
- 00:19:35este tipo de usuario y puedo publicar
- 00:19:38que tengo miles de instalaciones en una
- 00:19:40empresa x a través de la geolocalización
- 00:19:42puedo apuntar a organizaciones que a mí
- 00:19:45me interesen y que por ejemplo estén en
- 00:19:46América solamente Y a partir de ahí o
- 00:19:49puedo vender el acceso puedo exilar
- 00:19:52información puedo ofrecer también un
- 00:19:55modelo de partnership donde yo a los que
- 00:19:57a un RAM Gang le puedo decir que tengo
- 00:20:00acceso a una empresa específica ellos me
- 00:20:03dan el ramsonware y yo lo despliego con
- 00:20:06lo cual entenderán que esto es un
- 00:20:09negocio en Sí ahora bien Dentro de este
- 00:20:12negocio para poder entender cómo
- 00:20:15funciona este tipo de de dropper esto es
- 00:20:18un poquito más técnico pero lo vamos a
- 00:20:19hacer muy simple Hay muchísimo análisis
- 00:20:21de de este tipo de marware quiero que se
- 00:20:24queden con la idea de que esto no es
- 00:20:25algo tan simple que son dos personas
- 00:20:28yndo hay una industria detrás realmente
- 00:20:31el dropper o este tipo de marware cuenta
- 00:20:33con tres estadíos el primer estadío es
- 00:20:35muy simple realmente Una vez que el
- 00:20:37usuario lo descarga y lo instala el
- 00:20:39dropper lo que hace es subirse a la
- 00:20:41memoria del sistema operativo que
- 00:20:43estamos ejecutando cómo lo hace esto
- 00:20:45Busca por ejemplo un servicio que ya
- 00:20:46esté cargado en memoria como puede ser
- 00:20:48Internet Explorer una vez que está ahí
- 00:20:51Generalmente puede pasar que descargue
- 00:20:53una nueva versión y se duplique o que
- 00:20:55duplique ese proceso pero no lo vamos a
- 00:20:57complicar demasiado nos vamos a quedar
- 00:20:59con la idea de que ya se subió a la
- 00:21:00memoria del sistema operativo Una vez
- 00:21:03que se sube la memoria del sistema
- 00:21:04operativo los controles más
- 00:21:05tradicionales tienen ciertos problemas
- 00:21:08alguna vez alguno de ustedes escuchó que
- 00:21:10es muy difícil escanear lo que esté
- 00:21:12pasando en la memoria sistema operativo
- 00:21:14de Windows porque si no terminamos
- 00:21:15teniendo un Blue screen of Death es por
- 00:21:18eso que las soluciones más tradicionales
- 00:21:20buscan la información del fichero cuando
- 00:21:22se est ejecutando y no una vez que está
- 00:21:23ejecutado y que está siendo corrido en
- 00:21:26memoria por qué Porque una vez que se
- 00:21:28sube a memoria pasamos al segundo
- 00:21:30estadío Y acá es donde está la
- 00:21:32inteligencia de este tipo de
- 00:21:34herramientas qué es lo que va a hacer no
- 00:21:36va a ir a buscar una librería con
- 00:21:37información que un cualquier un edr un
- 00:21:40antivirus está monitorizando y dice vino
- 00:21:42el fichero n a querer escribir un
- 00:21:46fichero en el
- 00:21:47disco lo que va a hacer es Buscar
- 00:21:50librerías que ya tienen estas
- 00:21:52instrucciones cargadas en el en el
- 00:21:54sistema y que funcionan a nivel de
- 00:21:56kernel en el sistema operativo
- 00:21:58imagínense Como si fuese vuestro cuerpo
- 00:22:00en el cerebro ya está ahí ninguna
- 00:22:03herramienta de seguridad puede estar
- 00:22:04monitorizando constantemente todas las
- 00:22:06instrucciones que ocurran por ejemplo en
- 00:22:09ntdll.dll porque si lo hicieran sería
- 00:22:12imposible que el sistema operativo
- 00:22:14funcionase como tal Entonces qué han
- 00:22:16hecho Estos tipos lo que hicieron fue
- 00:22:19dentro de su código haar ponerle un
- 00:22:22apodo a las distintas funcionalidades
- 00:22:24que tienen entonces cuando quieren crear
- 00:22:26un fichero descargar renombrar borrar lo
- 00:22:29que fuese estas funciones tienen un
- 00:22:32sobrenombre un apodo en vez de decir No
- 00:22:36sé Federico dicen Rubio alto ojos
- 00:22:40celestes pelo largo Entonces de esa
- 00:22:42manera ofuscada Hay una identificación
- 00:22:45de un objeto buscan ese objeto en la
- 00:22:48memoria que ya sido ejecutado y lo
- 00:22:50machan entonces hablan simplemente con
- 00:22:52un con sobrenombres y códigos con jes Y
- 00:22:56eso hace que sea muy difícil poder desof
- 00:22:59entender que está haciendo Y qué es lo
- 00:23:01otro que hacen evidentemente cuando los
- 00:23:03analistas intentan entender el código Lo
- 00:23:05pasan por distintas herramientas que nos
- 00:23:07ayudan a entender que está
- 00:23:09pasando estas funcionalidades tienen
- 00:23:12muchísimos saltos y el código va y sube
- 00:23:14y baja con distintos puntos cifrados que
- 00:23:16hace que sea muy difícil
- 00:23:18desencriptar por eso toda la parte de
- 00:23:21ias hoy en el día ayuda muchísimo a toda
- 00:23:23la parte de River cine malware pero
- 00:23:25todavía es muy interesante y muy
- 00:23:26importante el trabajo artesanal de la
- 00:23:29gente que que se dedica a esto y que
- 00:23:30puede seguir y perseguir cosas que la
- 00:23:32tecnología le cuesta mucho ahora bien
- 00:23:35evidentemente técnicas para evitar poder
- 00:23:37ser detectado y demás y el tercer
- 00:23:39estadio es una vez que yo tengo armado
- 00:23:41mi mapa de funcionalidades lo que está
- 00:23:43ocurriendo en el sistema operativo y lo
- 00:23:45que yo quiero hacer lo voy a usar sin
- 00:23:47que ninguna herramienta de seguridad
- 00:23:49pueda detectarlo evidentemente Hay
- 00:23:51herramientas hoy en día que pueden
- 00:23:52entender el comportamiento del usuario Y
- 00:23:55si algún artefacto está queriendo
- 00:23:56acceder todo el tiempo todo el rato a la
- 00:23:58misma funcionalidad puede detectar que
- 00:24:00hay algo que esté de funcionando en mar
- 00:24:02bien incorrecto que haya una posible
- 00:24:04infección no se va a fijar el timeone se
- 00:24:07va a fijar A dónde está se va a fijar el
- 00:24:09tipo de lenguaje del teclado bueno va a
- 00:24:12fijarse los los los privilegios que
- 00:24:14tenga y la parte de m check es muy
- 00:24:17interesante dependiendo del tipo de de
- 00:24:20criminal que nos toque vamos a tener
- 00:24:22criminales que son muy sofisticados y
- 00:24:24que van a estar atentos para ver si esa
- 00:24:26máquina ya está infectada si ya está
- 00:24:27infectada
- 00:24:29no vamos a volver a infectarlo seguimos
- 00:24:30a otra no queremos que esa máquina
- 00:24:32empiece a funcionar rar y que levante
- 00:24:33sospechas ahora bien para los ner que le
- 00:24:37guste la parte de mitre también he
- 00:24:38puesto algunos slides es muy fácil de
- 00:24:40entender la parte de acceso inicial
- 00:24:42ejecución persistencia escalación de
- 00:24:44privilegios evasión Discovery comand
- 00:24:47control
- 00:24:48finalmente Pero como estamos contando un
- 00:24:52poco la la vida de esto también entender
- 00:24:54que ha ido evolucionando en principio ha
- 00:24:56sido una herramienta muy simple
- 00:24:57simplemente
- 00:24:58era la cuestión de que se conectase el
- 00:25:00ordenador contra un C2 y poco más pero
- 00:25:03evidentemente en 2014 que es cuando toca
- 00:25:06más relevancia se agrega toda la parte
- 00:25:08de los plugins y se empieza a hablar de
- 00:25:10modularización ya lo dividen en
- 00:25:12distintos estadíos lo cual empieza a ser
- 00:25:14muchísimo más complejo el poder entender
- 00:25:17lo que está haciendo la herramienta
- 00:25:18inclusive empiezan a encriptar las
- 00:25:20direcciones a donde la máquina que tenía
- 00:25:23la instalación se va a conectar para que
- 00:25:25no pueda ser descubierto tan fácil la
- 00:25:27infraestructura que está detrás O sea ya
- 00:25:28se está pensando en una
- 00:25:30expansión en 2017 2015 2017 se implanta
- 00:25:34por ejemplo la parte de nns sobre https
- 00:25:36se empiezan a implantar otros tipos de
- 00:25:37protocolos y se empiezan a usar ides
- 00:25:39para que si hay muchas instalaciones no
- 00:25:41se pisen entre sí Y también poder
- 00:25:43entender dentro del dashboard de
- 00:25:46administración en plan que me muestre si
- 00:25:48está en línea si no está en línea Qué es
- 00:25:49lo que está haciendo etcétera
- 00:25:51etcétera En 2018 Es el cambio más grande
- 00:25:54realmente Ahí es donde se han empezado a
- 00:25:56agregar más técnicas de ofuscación y
- 00:25:58hace que sea muy complejo analizar la
- 00:26:01herramienta con técnicas tradicionales
- 00:26:03no no se puede poner directamente en un
- 00:26:05en un ID y avanzar con ello hay que
- 00:26:07analizarlo realmente en un ambiente
- 00:26:08aislado ahora por el otro lado tenemos
- 00:26:11gente que no está tan capacitada para
- 00:26:12utilizarlo entonces ellos también nos
- 00:26:15pueden generar dinero Qué vamos a hacer
- 00:26:16vamos a generar un mccp un panel de
- 00:26:20partners afiliados vamos a decirle
- 00:26:22directamente que tenemos n cantidad de
- 00:26:25máquinas infectadas y les vamos a Ender
- 00:26:28la posibilidad de desplegar lo que sea
- 00:26:30que quieren estos estas personas son
- 00:26:33menos
- 00:26:35e les importa menos que ser detectados o
- 00:26:38no En definitiva lanzan una campaña
- 00:26:40donde sea infectan lo que pueden y
- 00:26:42venden esos accesos 400 500 máquinas y
- 00:26:44demás y aquí es donde nuestro amigo
- 00:26:46gruer empieza a tomar relevancia Este es
- 00:26:49un posteo del
- 00:26:502021 en donde realmente tiene un un Bot
- 00:26:54en Telegram donde agiliza muchísimo
- 00:26:55poder comprar estos accesos y él lo
- 00:26:57vende
- 00:26:58como loads como cargas no vende los
- 00:27:01accesos como venden los iabs Simplemente
- 00:27:04te dice tengo 500 máquinas qué queres
- 00:27:06desplegar lockbit qué rames desplegar lo
- 00:27:09que vos quieras A partir de aquí es
- 00:27:12donde empieza a cambiar un poco la
- 00:27:14modalidad porque esto se masiva Entonces
- 00:27:16se termina convirtiendo realmente en una
- 00:27:18especie de botnet muy muy grande
- 00:27:21operation endgame evidentemente rompe
- 00:27:24con esta infraestructura crítica no la
- 00:27:27parte en la nube Fire in the sky la
- 00:27:29referencia a deeple un poco pero En
- 00:27:32definitiva cuando yo quise interactuar
- 00:27:34con este Bot Me encontré con este
- 00:27:36mensaje la policía de Países Bajos
- 00:27:39realmente consiguió acceso al mismo y
- 00:27:41empieza un poco con este juego me
- 00:27:42reenvía al sitio de operation endgame me
- 00:27:44dice que el Bot no está accesible que si
- 00:27:46quería ser cliente lo lamentaban
- 00:27:48muchísimo y me invitaban a ver el primer
- 00:27:50capítulo de la
- 00:27:52operación este sops realmente empieza a
- 00:27:55tener movimiento dentro de lo que es la
- 00:27:58web más oscura empezamos a ver algunos
- 00:28:00actores que se lo toman con un poco de
- 00:28:02diciendo esto se pasan inventando
- 00:28:05dibujitos poniendo nombres pero no me
- 00:28:07están realmente no están haciendo nada
- 00:28:09pero si empieza a generar un poco de
- 00:28:10malestar en otros en particular en un
- 00:28:12grupo de WhatsApp perdón de Telegram se
- 00:28:14empieza a ver Mr Fox 84 que es uno de
- 00:28:17los primeros actores que mencionamos al
- 00:28:19principio diciendo que era imposible de
- 00:28:22doxear Ahora son imposibles de doxear no
- 00:28:26todos tenemos un digital esta
- 00:28:28información que están viendo en en la
- 00:28:30pantalla pertenece a un foro ruso de vk
- 00:28:33una red social de 2014 de nuestro amigo
- 00:28:35gruber nuestro amigo gruber tiene varias
- 00:28:38personalidades por decir de aluna manera
- 00:28:40a mí siempre me gusta decir que bueno en
- 00:28:43la vida real todos tenemos una identidad
- 00:28:45con uno es padre hijo amigo y nos
- 00:28:48conocen cada uno de una manera diferente
- 00:28:49Pero el mundo digital es un poco
- 00:28:51distinto no algunos Tenemos una cuenta
- 00:28:53para comentar en YouTube otros para
- 00:28:55mirar cosas en tiktok lo que fuese y En
- 00:28:59definitiva tenemos una especie de
- 00:29:00divergencia de personalidad en las redes
- 00:29:03sociales y esto no es distinto los malos
- 00:29:05tienen una vida normal como todos En
- 00:29:08definitiva gruber también se llama de
- 00:29:10varias maneras se llama radomir radamir
- 00:29:13radamir asop y tiene distintos perfiles
- 00:29:16en el perfil que está a la derecha que
- 00:29:18dice galap perol se ve muy pequeñito
- 00:29:21pero es un posteo de él buscando
- 00:29:24desarrolladores en un sitio de trabajo
- 00:29:26como si fuese un linkedin Ruso
- 00:29:28Realmente está buscando desarrolladores
- 00:29:30para su botnet no O sea tenemos
- 00:29:33distintos profesionales que se encargan
- 00:29:35de desarrollar distintas partes de la
- 00:29:37misma y nunca se hablan entre sí esto
- 00:29:39sería como cualquier otra empresa de
- 00:29:40seguridad que tiene quien desarrolla el
- 00:29:42Proxy quien desarrolla el farw y demás y
- 00:29:45qué es lo que es interesante que uno de
- 00:29:47sus nombres sí aparecía dentro de la
- 00:29:49primera temporada El primer episodio de
- 00:29:51la primera temporada se veía radamir
- 00:29:54entonces En definitiva esta ilusión de
- 00:29:57que
- 00:29:58no saben Quiénes son y somos muy
- 00:30:00difíciles de encontrar no es tal así
- 00:30:03evidentemente
- 00:30:04la operación smer des mi punto de vista
- 00:30:07es muy interesante y creo va a haber aún
- 00:30:08más más por delante y y no solamente cer
- 00:30:12sino muchos otros fabricantes han
- 00:30:14aportado muchísimo en cuanto a todos los
- 00:30:15años que llevan analizando este tipo de
- 00:30:18amenazas y han prohibido un montón de
- 00:30:20información comentarios por ejemplo que
- 00:30:22existían dentro del código antario que
- 00:30:24es donde es original nuestro amigo
- 00:30:26gruber se luego nacido el 21 de mayo de
- 00:30:291982 de tartaria que es una parte de la
- 00:30:32República de Rusia y demás y unos días
- 00:30:34antes de esta presentación encal
- 00:30:37lanzamos una herramienta que permite
- 00:30:39detectar este tipo de infección y
- 00:30:40limpiar las máquinas así que lo quería
- 00:30:43compartir también la temporada un acabó
- 00:30:45la gente operation game promete que se
- 00:30:47viene una temporada dos ya hay algunos
- 00:30:49movimientos interesantes dando vuelta en
- 00:30:51las redes con distintos ataques Así que
- 00:30:54para finalizar simplemente decir hay que
- 00:30:57estar nuos próximos pasos como dicen
- 00:31:00amigos de operation y tener en cuenta
- 00:31:02que aunque nosotros pensemos que somos
- 00:31:04indetectables siempre puede ser que nos
- 00:31:06estén mirando Muchas
- 00:31:11gracias muchas gracias muy interesante y
- 00:31:14tenemos alguna pregunta para formularte
- 00:31:16antes de que te vayas nos preguntan por
- 00:31:18ejemplo Cuál sería la mejor manera de
- 00:31:19proteger nuestra organización del robo
- 00:31:21de credenciales de equipos personales de
- 00:31:24nuestros usuarios por tipo
- 00:31:28maneras la primera por lo menos que es
- 00:31:29por donde deberíamos empezar es por la
- 00:31:31educación los recursos que tenemos
- 00:31:33dentro la organización los empleados tú
- 00:31:35yo cualquiera deberíamos de saber y
- 00:31:36entender cuando estamos siendo Víctimas
- 00:31:39de cualquier ataque Hay muchísimas
- 00:31:40organizaciones que hoy cuando hay
- 00:31:42campañas específicas alertan hay mucho
- 00:31:45de esto hoy por hoy dentro las
- 00:31:46organizaciones de tratar de
- 00:31:48prevenirlo una última cuestión inquietud
- 00:31:51personal decías que detrás de estas
- 00:31:52herramientas no no podemos pensar que
- 00:31:54hay una dos personas que es un equipo
- 00:31:55desorganizado sino que es una seria nos
- 00:31:58has puesto algún ejemplo Pero qué puede
- 00:32:00haber detrás de una herramienta así en
- 00:32:01cuanto a organización en cuanto a gente
- 00:32:03bueno por ejemplo gruger que es este
- 00:32:05personaje que elegí si uno mira para
- 00:32:07atrás sus antecedentes es un
- 00:32:09entrepreneur frustrado en 2011 quiso
- 00:32:12tener sus bpcs ofreciendo una especie de
- 00:32:14Amazon en Rusia que nunca funcionó esa
- 00:32:16misma infraestructura en 2016 la empezó
- 00:32:18a implantar para una herramienta de
- 00:32:21criptomoneda para Perdón para una una
- 00:32:23bitera criptomoneda que tampoco funcionó
- 00:32:25y finalmente todo eso lo terminó
- 00:32:26utilizando para una infraestructura de
- 00:32:29de cibercrimen Y cuánta gente puede
- 00:32:31estar coordinada en ese tipoo de muchim
- 00:32:33muchísima Bueno lo veíamos antes o sea
- 00:32:36tener números es Es difícil saber
- 00:32:38cuántos pero sí te puedo dar una cifra
- 00:32:39se estima que en pérdidas por año a
- 00:32:42partir del 2031 en r estamos hablando de
- 00:32:45265 billones de dólares es muchísimo
- 00:32:48dinero si ponemos a pensar que si desde
- 00:32:50hoy al 2031 pusiéramos 4 billones de
- 00:32:53dólares anualmente para el 2031
- 00:32:56podríamos terminar con el hambre en el
- 00:32:57mundo ponerlo en perspectiva Cuánto
- 00:32:59dinero mueve Y cuánta gente está detrás
- 00:33:00de esta industria Muchísimas gracias
- 00:33:02Federico muy interesante gracias
- 00:33:05[Aplausos]
- 00:33:16[Música]
- cibercrime
- Operation Endgame
- droppers
- Smoke Loader
- seguridade informática
- psicoloxía das operacións
- ciberdelincuentes
- infección de malware
- infraestrutura crítica
- colaboración pública-privada