Loading...

Pablo González Juan Antonio Calles - Cyberwar: Looking for... touchdown! [Rooted CON 2014]

4,385 views

Loading...

Loading...

Transcript

The interactive transcript could not be loaded.

Loading...

Rating is available when the video has been rented.
This feature is not available right now. Please try again later.
Published on May 28, 2014

Pablo González Juan Antonio Calles - Cyberwar: Looking for... touchdown!

Durante la guerra de Osetia del Sur en 2008 se produjeron una serie de ciberataques consistentes en la denegación del servicio de numerosos sitios web de organizaciones de Osetia del Sur, Rusia, Georgia y Azerbaiyán.
Tan solo tres días antes de que Georgia lanzara su invasión sobre Osetia del Sur, fueron hackeados los sitios web de la Agencia de Noticias OSInform y OSRadio. Otro ataque causó la sustitución de los sitios web (defacement) del Parlamento de Georgia y del Ministerio de Asuntos Exteriores de Georgia por imágenes que comparaban a su presidente, Mijaíl Saakashvili, con Adolf Hitler.
Por otro lado, varios ataques de tipo DDoS fueron realizados sobre numerosos sitios web de Georgia y Azerbaiyán.
Mientras Day.az afirmó que los servicios de inteligencia rusos llevaron a cabo los ataques de denegación de servicio (DDoS) en los sitios web informativos y gubernamentales de Georgia a través de un proxy, el gobierno ruso negó las acusaciones.
Posteriormente, Gadi Evron, ex jefe del equipo de respuesta a emergencias Informáticas de Israel, declaró que los ataques a la infraestructura de Internet de Georgia eran más parecidos a una serie de ciberdisturbios que a una ciberguerra.
Según una investigación realizada por John Bumgarner, ex oficial de inteligencia y miembro de la United States Cyber Consequences Unit (US- CCU), concluyó que la primera ola de ataques cibernéticos contra objetivos georgianos fueron sincronizados por el equipo de operaciones militares de Rusia, y una segunda oleada fue llevada a cabo por simpatizantes de dicho país.
Hoy en día, el conflicto cibernético sufrido en 2008 es considerado una de las primeras ciberguerras del mundo. Desde entonces son varios los casos producidos en los que varios países han atentado contra las infraestructuras tecnológicas de enemigos, e incluso de aliados, como por ejemplo, los casos de Stuxnet o Flame.
También son recientes los casos de ciberespionaje entre estados, NSA, Prism, pinchazos telefónicos entre estados aliados, etcétera.
- ¿Pero están nuestros estados realmente ciberarmados?
- ¿Tienen un ciberejército listo para atacar?
- ¿Cuentan con botnets o sistemas para atacar o contrarrestar un ataque?
- ¿Qué es más poderoso, un ejército profesional o una botnet ciudadana?
- ¿Cederían los ciudadanos parte de la capacidad de cómputo de sus terminales móviles y ordenadores ?por su patria? para la realización de ataques DDoS?
- ¿Cuánto podría costar un ciberarma?

En la presente investigación se mostrará una prueba de concepto de ciberarma que podrían utilizar los estados para espiar a otros países o incluso a la ciudadanía, así como realizar denegaciones de servicio distribuidas.

Se presentarán técnicas novedosas para conseguir el control de terminales móviles de tipo Android basadas en bots que realicen inyecciones de shellcodes en la memoria de los dispositivos y a través de las cuales se podría controlar el terminal con el fin de espiar y extraer información (lista de contactos, SMS, IMEI, registro de llamadas, geolocalización, etcétera).
Por otro lado, se presentará una nueva funcionalidad de ciberarma para realizar DDoS a usuarios telefónicos, automatizando la realización de llamadas desde los participantes de una botnet a un usuario concreto, anulando el servicio de su terminal móvil.
A continuación se presentarán técnicas de evasión de antivirus con el fin de burlar los servicios de protección de los terminales móviles Android.
Finalmente se analizará un estudio acerca de la distribución de malware por los distintos markets oficiales y no oficiales.

Rooted CON 2014 - Jueves, 6 de Marzo
www.rootedcon.es

  • Category

  • Song

    • Original (feat. Macc)
  • Artist

    • D-Meis
  • Album

    • My Evolution Is Success
  • Licensed to YouTube by

    • TuneCore (on behalf of Nutt West Nation); TuneCore Publishing

Loading...

Advertisement
When autoplay is enabled, a suggested video will automatically play next.

Up next


to add this to Watch Later

Add to

Loading playlists...