2017
01 MACROS MALICIOSOS PARA MACOS/OSX

A pesar de que se conoce que algunas personas conocían que macros maliciosos para Mac existían, no se habían visto como vector de ataque en una campaña dirigida hasta este año con. Un viejo enemigo de usuarios Microsoft Windows ahora regresa amenazando a usuarios MacOS/OSX. Usuarios y organizaciones deben de entender el riesgo de macros maliciosos en esta plataforma, pero no muchos saben los cambios que Microsoft ha introducido para mitigar este riesgo. Office 2016 corre en un sandbox y aunque usuarios ejecuten macros, atacantes no podrán acceder a los archivos del usuario. Pero, ¿se han migrado todos a Office 2016? ¿Esta versión ha mitigado los macros maliciosos eficazmente? ¿Están seguros los usuarios de Office 2016? Esta charla habla sobre el funcionamiento de macros para Mac, vectores de ataque a usuarios de Office 2011, los mecanismos de protección introducidos en Office 2016 y cómo abusar de funcionalidad para llevar ataques de phishing y acceder a archivos de usuarios. Se hablará de la herramienta Macphish, un generador de scripts maliciosos Applescript que nos ayudará durante las pruebas de ingeniería social contra objetivos que utilicen MacOS/OSX.

02 NO TODO ES DNS - ENUMERACION DE SOFTWARE EN TIEMPOS MODERNOS

Con el boom de los bug bounties, han emergido una serie de proyectos con el fin de enumerar nodos dentro de una red a través del protocolo DNS. El siguiente paso es descubrir qué servicios se encuentran disponibles a través de un scanner de puertos, ¿y luego qué? En seguridad, conocer el software utilizado por el sistema objetivo aumenta las probabilidades de lograr un ataque exitoso. Sin embargo, soluciones como Wappalyzer o WhatWeb no han evolucionado al mismo ritmo que las tendencias web en los últimos años. Single Page Applications, minifiers, uglifiers y un uso intensivo de Javascript vuelve torpes a las soluciones que aún intentan detectar software usando expresiones regulares sobre cuerpos de páginas ya no existentes. Estas razones motivaron el desarrollo de detectem, un proyecto open‐source de detección de software web para tiempos modernos. Empleando un navegador headless, utiliza una serie de técnicas para reconocer software de forma pasiva y entregar resultados confiables. Además, posee una arquitectura de plugins para facilitar el desarrollo y participación de terceros.

03 EXPLOITING 0LD MAG-STRIPE INFORMATION WITH NEW TECHNOLOGY

Private companies, banks, trains, subways, hotels, schools and many others services are still using magstripe information to even make monetary transactions, authorize access or to generate 'new' protocols like MST(Magnetic Secure Transmission) During decades the exploitation of magstripe information was an acceptable risk for many companies because the difficulty to achieve massive attacks simultaneously was not factible. But today is different. Transmitting magstripe information in audio files is the faster and easier way to make a cross-platform magstripe spoofer. But how an attacker could transmit the audio spoof information to many magnetic card readers at the same time? In this talk, we will discuss how an attacker could send specific data or achieve a magstripe jammer for credit card terminals, PoS or any card reader. Also, how it could be implemented to generate brute force attacks against hotel door locks or tokenization processes as examples.

04 OFFENSIVE IOT - ALL YOUR DEVICE BELONG TO US (EXPLOITING)

Actualmente los cibercriminales utilizan a routers, camaras y cualquier dispositivo que se conecte a internet para generar Botnets, minar bitcoins, realizar ataques DDOS entre otros, La charla está orientada y enfocada en el proceso de desarrollo de un exploit de forma práctica y dinámica, evadiendo diferentes medidas de seguridad implementadas sobre los dispositivos embebidos, bypassing ASLR, Return-oriented Programming (ROP Gadgets), Return to libc (R2L), el uso de herramientas para la identificación de arquitecturas ARM/MIPS, extracción de información de firmware (binarios).

05 APLICANDO INTELIGENCIA ARTIFICIAL/MACHINE LEARNING PARA DETECTAR TRAFICO ANOMALO/MALWARE Y ANALISIS DE SENTIMIENTOS

Se muestra una definición e incremento de Malware/Ramsoware, revisa los diferentes tipos de Ramsoware más sobre saliente que ha ocurrido desde el año pasado. Se lista acontecimientos desde que Shadow Brokers publica los exploits, Microsoft publica los parches, Lanzamiento de WannCry y Petya; como tambien el Impacto Global y los bitcoins recolectados. Inteligencia Artificial, Machine Learning: Introducción a fundamentos de Machine Learning, Clasificación, Regresión, tipos de aprendizaje Supervisado, no Supervisado, explicación rápida de los Algoritmos, explicación del proyecto Parlakuy que se encarga de Analisis de sentimientos de facebook,twitter de grupos hacktivistas. Explicación en un entorno Controlado: Se muestra una topología típica de una empresa, donde se necesita generar tráfico Netflow hacia un servidor en cloud (Ya instalado en Digital Ocean), el cual recibe el netflow producido por la empresa, más el tráfico de un ramsoware que ha propósito se ha agregado. Para el servidor Colector de Netflow se ha instalado Nfdump que nos permite enviarle el tráfico generado localmente. Para la detección de anomalías de tráfico se ha elegido usar el algoritmo Isolation forest, el cual recibirá el tráfico correcto como del malware, bajo unos parametros de exigencia de eficiencia del algoritmo. Finalmente, el resultado del algoritmo y el sistema de aprendizaje se obtiene que reporta conexiones típicas y no típicas que en algunos casos pertenecen a conexiones a C&C (Command Control Servers) que son necesarios para descargarse la otra parte del malware faltante y que deberián ser bloqueadas.

06 EL ESTADO DE LA CIBERSEGURIDAD INDUSTRIAL EN INFRAESTRUCTURAS CRITICAS EN EL PERU

El Estudio sobre el estado de la Ciberseguridad Industrial en el Perú, es el primer estudio realizado en el país sobre este tema. Es de importante relevancia porque muestra el estado actual de los controles implementados como consecuencia de un pobre nivel de concientización en esta materia. El estudio será presentado por el Coordinador Regional del CCI para Perú.