ALICE IN MALWARELAND: FALLING INTO THE THREAT INTELLIGENCE RABBIT HOLE 

Descripción general

Todo empieza cuando Alicia, analista de seguridad se encuentra sentada en su oficina aburrida leyendo un manual de referencia sobre la ISO 27001. Repentinamente, aparece Bad Rabbit en su sistema de monitoreo, vestido de ransomware corriendo para auto-distribuirse por la red interna de las compañía, mirando su wallet crecer.

Alicia se interesa por él y decide seguirlo a su madriguera. La madriguera resulta ser un túnel más profundo de lo que pensaba repleto de logs aparentemente sin sentido, por el que Alicia cae, intentando recordar el ciclo de inteligencia y las técnicas de análisis que aprendió por el camino, sin saber si algún día llegará al fondo.

Alicia llega a un entorno de ejecución repleto de pistas falsas. El conejo desapareció y solo ve un archivo que dice “ENABLE MACROS”. Alicia habilita su ejecución y, frente a sus ojos, los archivos empiezan a encriptarse a toda velocidad.  Alicia realizará un análisis de la puerta de acceso que utilizó Bad Rabbit para llegar hasta él, para descubrir sus motivaciones y la lleve ante los reyes de la baraja.

 

En esta segunda edición del curso vamos a develar las técnicas que Alicia, las dificultades que nos podemos encontrar en Malwareland y cómo resolverlas.



Temas del curso

 

  • Inteligencia de Amenazas (Threat Intelligence)

    • Ciclo de inteligencia

    • Introducción a Amenazas Persistentes Avanzadas (APT)

    • Cyber Kill Chain: disección de un ataque

    • Técnicas de análisis

    • Inteligencia aplicada al mundo digital (CTI)

    • Preparación de Inteligencia para el entorno cibernético - Ejercicio de preparación y predicción de actividades del adversario dentro del contexto organizacional

 

  • Recolección

    • Definición y tipos de malware

    • Indicadores de compromiso (IOCs): diferencia entre datos, información e inteligencia

    • Herramientas para la recolección (VirusTotal, URLHaus, Twitter, Honeypots, Fuentes Publicas – OSINT, plataformas de monitoreo, etc.).

    • Almacenamiento y distribución de datos (MISP, OTX)

 

  • Análisis

    • El proceso de análisis de la información

    • MITRE ATT&CK Framework

    • Elaboración de hipótesis

    • Identificando nuestros prejuicios

    • Reglas de Yara y Sigma

    • Sandboxing

    • Análisis de malware estático

    • Análisis de malware dinámico

    • Ingenieria Inversa (Malware Reversing)


  • Atribución

    • Metodologías de Atribución

    • Operaciones de Falsa Bandera

    • Atribución de campañas

    • Problemas de la atribución

    • Motivaciones de los atacantes





Spanish


2 days

19,20 Sep 

Buenos Aires

Cost

Early bird (Until March 31st)

USD 3000

CONSULTAS

Para realizar consultas sobre el training o alguno de sus beneficios, contacta a capacitacion@ekoparty.org


Instructora

  


Valentina Palacín. Analista Threat Intelligence en Deloitte. Se especializa en el análisis y monitoreo de APTs usando para eso el Framework ATT&CK de MITRE. Es desarrolladora autodidacta, licenciada en Traducción e Interpretación de la Universidad de Málaga (UMA), y diplomada en Seguridad de la Información de la Universidad Tecnológica Nacional (UTN) 

    


Ruth Barbacil.  Es estudiante de Ingeniería en Sistemas de Información en la Universidad Tecnológica Nacional y trabaja en Deloitte en el área de Threat Intelligence & Analytics. Ha realizado tareas de investigación y análisis de Malware, Tácticas, Técnicas y Procedimientos (TTPs) y actividad de amenazas persistentes avanzadas (APT) con el fin de ayudar a la defensa y mitigación de las mismas.