GsickMinds 2014

Este año he tenido la oportunidad de ir al GsickMinds, congreso de seguridad informática de referencia en España.
El congreso se celebraba en Galicia, concretamente en A Coruña, los días 29, 30 y 31 de Octubre. Asistieron ponentes nacionales e internaciones de empresas como Salesforce, Yahoo, Eleven Paths, Tarlogic etc...

La temática del evento era bastante variada, desde temas de 0day's de la mano de Ángel Prado con su charla "Hackeando el mundo 5.0", Hackeando routers con mi amigo Óscar Tebar (@infiltrandome) con la charla "Routers, el eslabón más débil", temas de SCADA con la charla de Pedro Sánchez, "Asaltando la mafia", que la pude ver en primicia en las Navajas Negras, etc... Y además charlas relacionadas con el mundo del desarrollo con ponentes de empresas como Yahoo o Salesforce. Además de las conferencias también había la posibilidad para los asistentes de asistir a talleres.
Habían talleres de Forensics, análisis de malware, D3 (Taller de desarrollo etc..) Un congreso muy completo para no perdérselo ningún año.

Yo hace años que había oído hablar de la conferencia y siguiendo los consejos de mi gran amigo Pedro Sánchez, mandé un CFP para poder asistir a la conferencia.
Por parte de la organización un trato excelente viniendo a buscar a los ponentes al aeropuerto y llevándonos a probar la gastronomía gallega, que está todo muy bueno :-).
Yo asistí para dar la conferencia "Como hacer tracking de una campaña de Malware P2P" y el taller "Iniciación al análisis de malware"

Como hacer tracking de una campaña de Malware P2P

En esta conferencia enseñaba la dificultad por parte de los investigadores para hacer tracking de una campaña P2P a diferencia con las campañas tradicionales de malware.
La diferencia radica básicamente en la infraestructura que usan los criminales para alojar el contenido malicioso.
En una estructura tradicional conocemos términos como: Dropzone, C&C, etc.. Y en estas estructuras maliciosas si el CERT o entidad correspondiente consigue dar de baja uno de esos elementos, esa campaña queda mermada.
En cambio, en una estructura de carácter P2P no hay elementos tan diferenciados y hay que conseguir hacer un takedown de toda la estructura.
Compañías de seguridad muy grandes como Microsoft tienen experiencia en takedown de este tipo de infraestructuras:

Microsoft, FBI Take Down Citadel Botnets
Teniendo esta problemática, con un amíguete, hemos desarrollado una herramienta para hacer tracking de este tipo de campañas. La herramienta está en fase BETA y aún tenemos que mejorar muchos aspectos, pero seguiremos trabajando en ella para que nos ayude en la parte de investigación de este tipo de campañas.

Taller de análisis de malware

Además de la charla, di un taller para los asistentes que se apuntaron a él. En el taller empezábamos desde cero, haciendo temas de análisis de tráfico, enseñaba como funcionaban los diferentes servicios de análisis de malware además de enseñar alguna de las herramientas que se usan para analizar malware.

Foto de la cena de ponentes
Yo creo que esta foto refleja la cercanía de la organización a los ponentes aplicando un carácter diferenciador que los hace crecer año tras año.

Espero poder volver el año que viene con otra charla o de asistente al evento, es una cita que no te puedes perder.

"Sogra e nora, e can e gato, non comen ben no mesmo prato"




0 comentarios:

Publicar un comentario