Charlas 2018

Derrotando a changos con scanners 

Paulino Calderon

El mundo está lleno de bots, script kiddies y changos que utilizan herramientas sin usar el cerebro. En esta charla revisaremos diferentes técnicas y herramientas que evitan que funcionen óptimamente scanners ; frustrando a todos esos changos con scanners. Esto además de ser muy divertido trae como consecuencia un incremento en la seguridad de nuestra red corporativa.

Websec México

"The Bicho: An Advanced Car Backdoor Maker"

Claudio Caracciolo

¿Alguna vez te imaginaste la posibilidad de que tu auto sea atacado automáticamente en base a sus coordenadas GPS, su velocidad actual o cualquier otro conjunto de parámetros? A lo largo de nuestra investigación, hemos desarrollado con éxito un hardware backdoor para el bus CAN, llamado “The Bicho” que hace posible todo esto. La “magia” está en el firmware que desarrollamos para un microcontrolador PIC18F2580. Adicionalmente, “The Bicho” cuenta con un software llamado “Car Backdoor Maker” que permite la personalización de los payloads de ataque a través de una interfaz gráfica muy intuitiva. El backdoor soporta múltiples payloads y puede ser utilizado contra cualquier vehículo que soporte CAN, sin limitaciones con respecto al fabricante o modelo. Cada uno de los payloads está asociado a un comando que puede ser ejecutado vía SMS, permitiendo realizar ataques remotamente, desde cualquier punto geográfico. Además, como característica avanzada, el payload de ataque se puede configurar para que se ejecute automáticamente una vez que el vehículo de la víctima esté próximo a una ubicación GPS determinada. La ejecución también puede ser activada detectando la transmisión de una trama CAN particular, que puede estar asociada a la velocidad del vehículo, su nivel de combustible y algunos otros factores, proporcionando los medios para diseñar ataques altamente sofisticados y ejecutarlos remotamente.

11path, Argentina

Malware Bancario, historia de un robo real

Jaime Restrepo

La charla es el producto de una investigación forense realizada en las oficinas locales del distribuidor de una reconocida marca de vehículos, donde se había presentado una serie de transferencias electrónicas de dinero que el contador no reconocida y que supuso un desfalco enorme en la organización. En la charla se destripa el malware causante de todas estas transferencias y reconstruiremos los hechos para saber realmente que sucedió.

DragonJAR S.A.S, Colombia

Domain Admin, en donde empieza todo

Patricia Pantigoso

Jorge Córdova

Analizando la situación actual del sector financiero. (Banking Security) #PERÚ En esta presentación explicaremos como ya siendo domain admin, es posible acceder a otros sistemas y/o aplicaciones mediante técnicas de escalamiento de privilegios, movimiento lateral, entre otros. Entenderemos como las organizaciones protegen sus activos más críticos y cuales son. Asimismo, se compartirán experiencias locales que permitirán conocer los niveles de madurez en ciberseguridad del sector financiero. Finalmente, mediante un testimonio de una hacker ética, haremos énfasis en fomentar la participación e involucramiento de mujeres en proyectos de ciberseguridad.

Deloitte, Perú

Analizando el comportamiento de un Ransomware Zero Day - En Vivo

Jean del carpio Foronda

Esta presentación está orientada a mostrar de manera práctica y en vivo como un ransomware ataca un sistema. Se analizara las acciones que el ransomware realiza al infectar una PC, encriptación de archivos, envíos de mensajes, creación de otros malware, creación de registros y demás. Se utilizara la metodología de Análisis de Malware utilizando Análisis estático y Análisis Dinámico. Se utilizaran herramientas como IDA Pro, Ollydbg entro otras. Será una experiencia en vivo única, muy pocas veces vistas debido a la complejidad del análisis y las herramientas utilizadas. Se analizara el malware en código Hexadecimal. Se recreara en un ambiente controlado y protegido, la infección de un malware y se analizara su comportamiento.

XNET SOLUTIONS, Perú

¿Por que Monitorear tu red?

Cesar Farro Flores

En base a los últimos ataques de seguridad publicados que han sufrido entidades financieras y empresas en Latinoamérica ha mostrado que los responsables de seguridad deben tener una actitud de prevención e investigación de incidentes, tener más visibilidad de la red. Adicionalmente los productos comerciales de seguridad han sido insuficientes para identificar y mitigar. Por lo anterior creí importante, buscar herramientas que ayuden a tener una vista en paralelo de lo que ocurre en la red frente a una actividad sospechosa, intrusión, etc. Dentro de las alternativas he investigado una solución de NSM (Network Security Monitoring) basada en Open Source llamado Security Onion donde su foco es la Monitorización de Seguridad basada en una suite de aplicaciones como IDS de Red y Host con gran experiencia como Snort/Suricata y software de gestión como SGUIL, SQUERT, Kibana. Para elaborar el Paper he estado trabajando en un laboratorio donde he instalado el software Security Onion y sensores HIDS (Host IDS) instalados en un servidor Windows y otro HIDS sobre Linux en un Raspberry Pi3 para mostrar la monitorización de actividad sospechosa, ataques de red en tiempo real y activación de alertas que servirá como fuente por ejemplo para realizar un análisis frente a un ataque.

Parlakuy, Perú

Web apps... little mistakes, big problems

Gaston Toth

Durante la charla se mostrarán diferentes técnicas utilizadas durante un "penetration test" así como también varias curiosidades observadas en el transcurso de las auditorías realizadas. Luego se hará una demostración que abarca desde el primer contacto con la página web de una organización hasta el compromiso de la red interna.

Dreamlab Technologies, Argentina