Trainings 2019

Alicia in Malwareland: Falling into the Threat Intelligence Rabbit Hole

Instructoras Idioma Día Horario Duración Precio (U$D) Hasta: 2/9 – 20/9 – 23/9
• Valentina Palacín
• Ruth Esmeralda Barbacil
Español Sept 23-24 8:30 - 17:30 hs 2 días 390 450 600

Todo empezó cuando Alicia, analista de seguridad estaba sentada en su oficina leyendo aburrida un manual de referencia sobre la ISO 27001. De repente, aparece Bad Rabbit en su sistema de monitoreo, vestido de ransomware y corriendo para auto-distribuirse por la red interna de la compañía mirando su crypto wallet crecer. De inmediato, Alicia sintió un gran interés por él y decidió seguirlo a su madriguera.

La madriguera resultó ser un túnel más profundo de lo que pensaba repleto de logs aparentemente sin sentido, por la que Alicia caía mientras intentaba recordar el ciclo de inteligencia y las técnicas de análisis que aprendió por el camino, sin saber si algún día llegaría al fondo. Finalmente, Alicia llega a un entorno de ejecución repleto de pistas falsas. El conejo no aparece por ningún lado y sólo ve un archivo que dice “ENABLE MACROS”. Sin pensarlo, acepta habilitar su ejecución y, frente a sus ojos, los archivos empiezan a encriptarse a toda velocidad. Alicia tendrá que realizar un análisis de la puerta de acceso que utilizó Bad Rabbit para llegar hasta él, descubrir sus motivaciones y que la lleve ante los reyes de la baraja para recuperar sus archivos.

Igual que la Alicia de nuestra historia, en este curso vamos a sumergirnos en el día a día de un analista de inteligencia, analizando ejemplos de ataques reales con ayuda del reconocido framework ATT&CK de MITRE y otras herramientas open source que podrás usar para realizar tus propios análisis. Una vez finalizada la capacitación, los participantes habrán aprendido a diferenciar distintos tipos de amenazas, las distintas fases de ataque en una campaña dirigida, cómo recolectar indicadores de compromiso, y cómo llevar a cabo un análisis de la información recolectada. Todas estas herramientas les brindarán las bases necesarias para implementar estrategias de defensa basadas en el análisis previo de las amenazas a las que se enfrentan las organizaciones.

Inteligencia de Amenazas (Threat Intelligence)

  • Ciclo de inteligencia
  • Introducción a Amenazas Persistentes Avanzadas (APT)
  • Cyber Kill Chain: disección de un ataque
  • Técnicas de análisis
  • Inteligencia aplicada al mundo digital (CTI)

Recolección

  • Definición y tipos de malware
  • Indicadores de compromiso (IOCs): diferencia entre datos, información e inteligencia
  • Herramientas para la recolección (VirusTotal, URLHaus, Twitter, Honeypots, Fuentes Publicas – OSINT, plataformas de monitoreo, etc.).
  • Sandboxing y análisis de malware
  • Almacenamiento y distribución de datos (MISP, OTX)

Análisis

  • El proceso de análisis de la información
  • MITRE ATT&CK Framework
  • Elaboración de hipótesis
  • Identificando nuestros prejuicios
  • Reglas de Yara

Atribución

  • Atribución de campañas
  • Problemas de la atribución
  • Motivaciones de los atacantes

Equipamiento

  • Los participantes deberán proveer su propia laptop con cualquier sistema operativo y al menos un puerto USB disponible. Además, deberán contar con VMWare Workstation Pro o VirtualBox instalado en sus computadoras.
  • Las computadoras deberá tener al menos 30GB de espacio en disco y contar con conexión a internet. Se recomienda contar con al menos 4GB de RAM.

Volver


Sponsors ekoparty 2019

Organizers ekoparty 2019