Reto ISACA: Juego de Troyanos
En la anterior entrada comenté que había sido seleccionado para la entrega de premios del Reto ISACA 2015, así que esta semana pasada ha sido, a la vez que muy intensa, muy gratificante, ya que en este segundo intento he conseguido ganar el Reto, aunque sinceramente el nivel ha sido bastante alto y tiene pinta que en las próximas ediciones el nivel será aún mayor.
Realmente
llevaba desde principios de año pensando sobre qué podría
presentar en esta II
edición del
Reto
ISACA,
cuando de repente un día una de las sondas
Ariolo
me alertó sobre una alarma de Zeus DGA que me abrió los ojos y
dije, ¡¡ya
está!! hablaré de Domain
Generation Algorithm.
Hemos
discutido varias veces en la oficina de cómo los fabricantes de
equipos de seguridad elaboran y mantienen las
listas negras y listas de reputación de dominios y
direccionamiento
IP, y
de
cómo catalogan
y categorizan cada uno de los dominios y direcciones IP. Es
muy complicado pensar que existe un departamento dedicado a realizar
esta categorización, y que por tanto debe existir un sistemas que
analice y categorice automáticamente
los
dominios y direcciones IP para indicarnos cuáles son maliciosos y
cuáles no. Y como todo en este mundo, debe haber alguna manera de
saltarse estos sistemas. Entender
la novedosa técnica de DGA que utilizan malware como Zeus y
Cryptolocker para evadir las listas negras hizo que desempolvase los
apuntes y me pusiera a desarrollar mi propio troyano DGA, que una vez
terminado me asusté al ver que tan solo un antivirus de la
plataforma
VirusTotal lo detectaba como troyano, y que por tanto no sólo había
conseguido saltarme las listas negras, sino también los antivirus.
Esta hazaña hizo que fuese uno de los finalistas del Reto y que
finalmente me llevara el premio.
En
esta segunda edición del Reto ISACA las propuestas mejor valoradas
han sido las siguientes:
- "Juego de Troyanos", David Romero Trejo (Ganador)
- "Un framework libre para la investigación de usuarios en fuentes abiertas", Yaiza Rubio and Félix Brezo (Finalista)
- "SecDevOps Modelo de seguridad para entornos ágiles y continuos", Román Mesa (Finalista)
- "SOHO Routers: from Internet of Things to Insecurity of Things", José Antonio Rodríguez García, Álvaro Folgado Rueda e Iván Sanz de Castro (Premio Accésit)
- "Cloud Computing Systems for Cracking", Elías Grande Rubio, Alberto Pérez Reyes y Jesús Javier Sánchez Villamor (Premio Accésit)
- "Estudio de las metodologías de análisis de riesgos para infraestructuras críticas", Pablo Castaño (Premio Accésit).
Como
ganador del concurso he obtenido un
premio en metálico de 1.000 €, además de un curso completo de
preparación a una de las certificaciones de ISACA (CISA, CISM,
CGEIT, CRISC, COBIT5 o CSX), más el pago de la tasa de examen.
Muchas gracias a todos
por asistir al acto de entrega de premios y muchas gracias a ISACA
por este tipo de iniciativas que incentivan la innovación y fomentan
la cultura en Auditoría, Seguridad de la Información y Gobierno de
las TIC entre los jóvenes profesionales.
Un saludo amigos y
recuerda, deja un comentario con lo primero que te sugiera.
Commentaires
Enregistrer un commentaire