Cybercamp 2014 - Ataque Persistente, Defensa Continua
Desde Incibe han empezado a publicar los vídeos de todas las conferencias que se hicieron en el pasado CyberCamp 2014 que tuvieron lugar el pasado mes de Diciembre en Madrid. Todas ellas han sido publicadas en el canal Youtube y ahí tenéis las charlas de Alejandro Ramos, de Fermín J. Serna, de Richard Stallman, de Joanna Rutkowska, de Pablo González, y el gran largo etcétera de ponentes con el que contó este evento, así que si no pudiste ir, tienes diversión para rato.
Yo tuve el honor de dar una charla, y aproveché para hablar de cómo funciona el sistema de creación de algunas botnets en Google y me centré en ShuaBang Botnet que habíamos descubierto en Eleven Paths para explicar su funcionamiento y en algunas demos de cómo lo habíamos ido localizando usando Path 5, aquí tienes el vídeo de la presentación.
Figura 2: Conferencia en CyberCamp 2014 sobre ShuaBang Botnet
Durante la presentación, tuve algún problema para manejar el teclado, ya que no se podía poner el equipo en el atril del escenario y tuve que manejar el equipo con un ratón y teclado bluetooth a más de 50 metros de distancia y con todas las interferencias habidas y por haber entre medias, pero al final más o menos conseguí que se pudiera ver la demo. Las diapositivas de la sesión las publiqué en SlideShare, así que las podéis ver al mismo tiempo si queréis.
Figura 3: Shuabang Botnet
Esta charla se centra una vez más en el malware de Android y Google Play, por lo que al principio comencé hablando de que no es que Android sea malo y los demás buenos, ya que cuando di la charla de Tu iPhone es tan (IN)Seguro como tu Windows, la gente actúo de forma contraria, diciendo que iOS era malo y Android bueno. No se trata de eso, así que al principio intenté dejarlo claro.
Si quieres leer más sobre el tema del que va esta conferencia, te dejo las siguientes referencias que ayudarán a completar todo lo que está contado en la presentación:
- ShuaBang Botnet WhitePaper
- ShuaBang Botnet explicación
- Path 5: Presentación de la tecnología
- El Negocio de las Fake Apps y el malware en Google Play
- Fake Apps de WhatsApp (Adware) en Google Play
- Investigar el Cibercrimen en Android con Path 5 y Sinfonier
- En apps de Android en Google Play te puedes encontrar enlaces locales, a cuentas Dropbox y hasta a contraseñas
- Navegadores de Android que no debes usar si no quieres que te roben tus contraseñas
- El "Crappware" en Google Play se mueve pero no desaparece
- Instalar un antivirus en Android puede ser muy peligroso
Todos esos artículos tienen relación con el malware en Google Play para Android y la investigación del mismo por medio de Path 5, así que si tienes tiempo y ganas, hay material para que leas un buen rato.
Saludos Malignos!
4 comentarios:
Hola Chema. Me surgió una duda al oirte hablar de Path5 en este vídeo. Al decir que estaba hecho con BigData me surgió la duda de si usáis Impala, porque dijiste que las consultas del framework iban muy rápido. Yo también trabajo en un proyecto de BigData pero sin Impala y tenía curiosidad por saber si es muy costoso en tiempo y esfuerzo incluirlo en un proyecto.
Gracias. ¡Y sigo tus vídeos desde hace poco pero no me pierdo ni uno nuevo!
gracias
gracias
Envieme el app y los pasos para usar y hackear facebook
Publicar un comentario