MALWARE CRASH COURSE

Descripción

Dentro de la seguridad ofensiva actual, los Command and Control (C2) se convirtieron en una pieza fundamental para cualquier operación que realice un equipo de Red Team o mismo en la ejecución de ejercicios de Advanced Adversary Simulations. Dado que el mercado de los C2 ha crecido enormemente en el último tiempo y que cada uno de ellos tienen sus propias características, tanto desde la perspectiva de un operador de Red Team en relación a sus escenarios y operaciones, como desde la perspectiva de un operador de Blue Team quien necesita entender en profundidad el funcionamiento para defender mejor también, es importante conocer en detalle los conceptos y la infraestructura que existe detrás de los mismos. Este curso le brindará a los estudiantes el conocimiento y las herramientas necesarias para poder entender los fundamentos de la arquitectura correspondiente a los C2, para así luego poder interpretar funcionalidades de los diferentes command and controls (C2) existentes del mercado, en dónde además se trabajará con el proyecto de la "Command and Control Matrix". Luego una vez entendida esta fase se trabajará a lo largo del curso en desarrollar desde absolutamente cero un Command and Control (C2) propio. El C2 que realizaremos en el curso será en Go , dándonos la ventaja de que los binarios generados en la creación del implante poseen características que hacen la ingeniería reversa más compleja gracias a que los escritos en otros lenguajes de alto nivel como Python o Powershell. Aplicaremos criptografía (Diffie-Hellman Key Exchange) para encriptar y autenticar el canal de comunicación entre implante y listener. También les otorgaremos las herramientas para poder integrar el C2 realizado de cero en el curso (O mismo cualquiera que alumno seleccione de la command and control matrix (C2 Matrix ) a Zuthaka , el cual es un framework de desarrollo de C2 colaborativo y open-source que permite a los desarrolladores concentrarse en las funcionalidades cores de su command and control (C2). El framework Zuthaka fué desarrollado por la empresa Pucara Information Security, y el mismo fue presentado en el espacio "Arsenal" de la reconocida conferencia de BlackHat y en el espacio de Demo Labs de DEFCON. El presente curso será dictado por los creadores de "Zuthaka" quienes tienen una amplia experiencia en el tema tanto local como en el mercado internacional. Finalmente, se trabajará con los participantes en todo lo relacionado a técnicas efectivas para evitar la detección del ejecutable y todo lo relacionado a la evasión en disco y ejecución en memoria



Temario

1. Introducción al curso

2. Instalación de VM para ambiente de Desarrollo

3. Arquitectura de C2

4. Desarrollo de un Listening Post

5. Desarrollo de un implante

6. Criptografía para la comunicación y autenticación con el implante

7. Desarrollo de una CLI

8. Implementación de Web GUI para el C2 , con Zuthaka para su manipulación.

9. Metodologías de Evasión del Implante


Requerimientos 

Conocimientos Previos Sugeridos 

• Conocimientos de programación básica

• Tener muchas ganas de aprender 

• Si sabes algo de Go o Python es bienvenido


Requerimientos Técnicos 

• Laptop con procesador i5 (superior o equivalente)

• 8 GB de RAM o más

• 40Gb de Espacio en el disco

• Acceso de administrador / root en la computadora.

• VMWare Workstation/Fusion (Trail/Freeware es suficiente)



 A quién está dirigido 


• Programadores que quieran aplicar sus habilidades en escenarios de seguridad ofensivos.

• Pentesters/Red Teamers que deseen aumentar la profundidad de comprensión y de las 

capacidades de un C2

• Operadores de Blue Team, que deseen comprender como es la creación de un C2.

• Hacker y curiosos en general


Material Entregable 


• Maquinas Virtuales

• Scripts y código desarrollado en el curso

• Slides

• Algo de swag de Pucara Information Security





Español

3 días

septiembre 

ONLINE

Cost


USD 1500

CONSULTAS

Para realizar consultas sobre el training o alguno de sus beneficios, contacta a capacitacion@ekoparty.org


Instructores

Federico Pomar


 

Federico comenzó programado durante su adolescencia cuando se interesó en modificar juegos online. En este proceso, descubrió su pasión por el hacking, la resolución de problemas y el diseño de software. Formalizo sus estudios en el Instituto Tecnológico de Buenos Aires donde se recibió de Ingeniero en Sistemas. Desde entonces ha trabajado en varias startups, incluida una empresa israelí especializada en cyberseguridad en dispositivos móviles como research engineer y senior developer. Sus lenguajes preferidos son C/C++ , Python , Go y Rust. Actualmente forma parte del equipo de investigación de Pucara Information Security (@pucara).


Alberto Herrera


 

Alberto inicio su camino en ciberseguridad realizando consultorías en una de las mayores empresas de telecomunicaciones de la región. Luego continuo como asesor de la primera iniciativa en Ciberdefensa en las fuerzas armadas de Argentina, donde trabajo en varios programas gubernamentales de gran importancia y envergadura en los cuales se requería autorización de seguridad elevada. También trabajo en, una firma norteamericana destacada de seguridad ofensiva que sirve al sector financiero y grandes empresas, donde realizo evaluaciones de ciberseguridad para empresas dentro del Forbe 100. Actualmente es fundador de Pucara Information Security (@pucara) En su tiempo libre es evangelista de los juegos retros, donde aplica sus habilidades de hardware hacking y programas de bajo nivel en diferentes arquitecturas.