Está en la página 1de 12

Resumen Ejecutivo

DARK COMMERCE
Explorando la industria del cibercrimen y
su modelo de negocios.

Marzo 2020
DARK COMMERCE

RESUMEN EJECUTIVO
El cibercrimen es una industria con una creciente economía de servicios, herramientas para la
subcontratación, proveedores de servicios, canales y usuarios finales.

Productos y Canales Clientes


Proveedores
Servicios

Código malicioso. Foros. Carders.


Evitar la detección. Mercados. Operadores de
Escáneres AV. Plataformas de chat: malware.
Infraestructura de ICQ. Phishers.
hosting. Telegram. Bandas de
Distribución de Whatsapp. cibercriminales.
amenazas. Jabber. Threat actors de
OPSEC adversario. Discord. nivel nacional.
Soporte al fraude. Redes sociales:
Cash-out. Facebook.
Blanqueo de capital. Youtube.
Instagram.

El tamaño de esta economía sumergida está creciendo. Los ciberdelincuentes de diferentes niveles
de experiencia pueden adquirir las herramientas necesarias para lanzar una campaña maliciosa
diseñada para atacar a empresas, gobiernos e individuos.

Crear un perfil completo de los threat


Comprender cómo los atacantes actors.
utilizan estas herramientas y servicios Analizar tendencias y patrones entre
ayuda a las organizaciones a preparar diferentes servicios utilizados.
las defensas y proteger sus activos
Defenderse de los ataques dirigidos.
DARK COMMERCE

El primer informe de esta serie cubre los primeros elementos de esta industria: la adquisición de
código malicioso y su preparación para una campaña.

CÓMO LOS CIBERDELINCUENTES


OBTIENEN EL MALWARE

JOB

Escribiendo su Contratando Malware-as-a


propio código desarrolladores Service (MaaS)

Los servicios de
consultoría pueden Fácil de buscar, hay una
Se apropian de la
ofrecer los amplia diversidad de
campaña entera.
conocimientos de otros productos listos para el
threat actors. uso.

Pueden aprender de otros


Código a medida diseñado No es necesario un gran
threat actors.
según los requisitos. conocimiento técnico.

Laborioso. Costoso.

Se necesitan habilidades Se requiere un alto nivel El código no se puede


específicas. de interacción entre los modificar.
proveedores y los
Los Threat actors clientes.
participan tanto en la
parte operativa como en Existen cargos ocultos A veces ya detectado por
la del desarrollo. por mantener la los antivirus.
privacidad del proyecto.
DARK COMMERCE

CÓMO LOS CIBERDELINCUENTES


OBTIENEN EL MALWARE

Information Banking
Ransomware
stealers Trojans

CC Sniffers Cryptojackers Phishing Kits PoS malware

Los precios de los códigos maliciosos aumentan dependiendo de los objetivos, los sistemas
operativos de destino, la funcionalidad y la versión del malware.

Hay descuentos disponibles en Algunos desarrolladores cobran por


algunos tipos de malware para dividir los “complementos”, incluyendo
las ganancias por su uso entre los módulos adicionales, instalación de
usuarios y los desarrolladores. paneles de administración,
privacidad, etc.
DARK COMMERCE

Destacado en los foros del habla rusa

VIDAR Raccon Stealer


$200-300 USD al mes $200-300 USD al mes

Predator The
KPOT
Thief
$65 USD + complementos $150 USD + complementos

Inter El coste mínimo de $80


$990 USD + descuento por contratar a un
el reparto de ganancias desarrollador (Dr.Predator)

Jabber /
COMUNICACIÓN XMPPDr.Predator)
CLANDESTINA
Discord Marketplaces

Foros Telegram

4
DARK COMMERCE

EVADIR LA DETECCIÓN

Los precios de los códigos maliciosos aumentan dependiendo de los objetivos, los sistemas
operativos de destino, la funcionalidad y la versión del malware.

Herramientas y servicios más utilizados


en todos los tipos de malware

PÚBLICO
Gratis.
Packers Licendia abierta.
A menudo ya ‘conocidos’ por los
AV.

Comprime los ejecutables


maliciosos
PRIVADO (un solo uso)
$100-300 USD.
Único o personalizable.
Crypters completamente
indetectables.

Crypters
PRIVADO (suscripción)
$30 – 90 USD al mes.
Mejorando constantemente.
Encripta los ejecutables
Crypters completamente
maliciosos
indetectable.

5
DARK COMMERCE

El rango de precios varía de 50 a 3000


USD, aunque algunos son libres.
Ofuscador
La opción más barata basada en la
cuota de archivos que requieren
ofuscación.

Oculta, esconde o disfraza el código


Las opciones más caras suelen llevar
fuente.
una suscripción y una licencia de
Muchos se consideran software.
herramientas legítimas.

Tres tipos de proveedores:


Firma de Resellers.
código Intermediarios.
Servicios de certificación binaria.

Solicitudes que llevan una El rango de precios para los


firma oficial para confirmar la certificados legítimos oscila entre
integridad de la solicitud; 500 y 300 USD.
identificar al autor del código.

6
DARK COMMERCE

PRUEBAS DE ANTIVIRUS Y EVASIÓN


DE LISTAS NEGRAS
Los productos e infraestructura de malware finalizados deben ser probados antes de su
despliegue.

Escáneres de antivirus no distribuibles

Los usuarios pueden probar los archivos, URLs, dominios y direcciones IP contra
las protecciones de seguridad sin distribuir los elementos que escanean para
proveedores de seguridad.

Los escaneos estáticos prueban el


malware en los productos AV y
generan informes. Hacer cambios en la infraestructura.

Ajustar los productos antes del


Los análisis dinámicos despliegan lanzamiento.
adicionalmente el malware y
proporcionan análisis durante el Mejorar la robustez de las
tiempo de ejecución. herramientas.

Modelos gratuitos, El precio del escáner Los modelos por suscripción


aparentemente apoyados simple es de $0.01 USD, oscilan entre 50 y 299 USD al
por publicidad de pago. dependiendo del proveedor mes.

7
DARK COMMERCE

ENFRENTARSE A LA INDUSTRIA DEL


CIBERCRIMEN

PROGRAMAS DE
EDUCACIÓN PARA
TODA LA EMPRESA.

USO DEL TALENTO


CIBER HIGIENE
ADECUADO PARA SU
CONTINUA.
NEGOCIO.

COLABORACIÓN
INTELIGENCIA DE
ENTRE LOS
AMENAZAS
SECTORES DE LA
DEDICADA.
CIBERSEGURIDAD.

La comunidad de Blueliv – Threat Exchange Network ayuda a la colaboración. Únase a la lucha contra
el cibercrimen hoy mismo.

community.blueliv.com
8
DARK COMMERCE

Threat Defense
Es un servicio innovador que integra la utilización de una herramienta de Blueliv que explora las ciber
amenazas en entornos externos de la organización, junto a la gestión y análisis del equipo de
expertos del Centro de Ciber Inteligencia de Entel.

El servicio Threat Defense de Entel, se preocupa de entregar visibilidad de potenciales amenazas,


fuga de información, robos de información, abuso de marca y vulnerabilidades del cliente. Cuenta
con una estructura modular y cada uno de estos módulos tiene una función específica, es por esto
que nuestra oferta se adapta a cualquier tipo de industria cubriendo sus necesidades específicas.

Módulos de servicios de Entel:


Servicio Credenciales: enfocado en Servicio App Móvil: identifica abuso
encontrar las credenciales robadas de la marca en aplicaciones,
de botnets y detectar infecciones. aplicaciones móviles de
suplantación de identidad o falsas y
aplicaciones en mercados
Servicio Dark Web: busca alternativos.
información del cliente en la Dark
Web a partir de onion URLS,
documentos y datos confidenciales. Servicio Exfiltración de Datos:
servicio que encuentra información
confidencial o documentos en
Servicio Tarjeta de Crédito: servicio repositorios o redes P2P
enfocado en encontrar tarjetas de (documentos, código fuente, etc).
crédito robadas de POS infectados y
mercados negros.
Servicio Protección de Dominio:
servicio que detecta páginas de
Servicio Hacktivismo: identifica Phishing o Cybersquatting Threats
ataques de Hacktivismo, menciones o Counterfeiting.
y vulnerabilidades, las cuales son
clasificadas, gestionadas e
informadas al cliente.
Todos los servicios se configuran
con simples parámetros y de
Servicio Red Social: localiza forma expedita.
amenazas de abuso de marca o
comentarios negativos. 9
DARK COMMERCE

Entel Corporaciones
Mercado Corporaciones de Entel, ofrece un completo ecosistema de soluciones tecnológicas que
aceleran la digitalización de las empresas. Servicios de ciberseguridad, multicloud, datacenter con
máxima certificación mundial y único en Chile, servicios de analítica e internet de las cosas. Todo
con el respaldo de la red más moderna de Chile.

Atiende a cerca de 500 conglomerados con operaciones en Chile y a servicios públicos del Estado.
Nos hacemos cargo de necesidades particulares y especializadas, tanto en las capas tecnológicas
como en las de servicios, pues éstas sustentan, en gran medida, los procesos estratégicos de sus
operaciones. Ofrecemos soluciones convergentes de servicios móviles, fijos y digitales.
www.entel.cl/corporaciones

Blueliv
Blueliv es el principal proveedor de inteligencia de ciberamenazas dirigidas de Europa, con sede en
Barcelona, España. Explora la open, deep y dark web para ofrecer información de amenazas
recientes, automatizada y fiable para proteger a la empresa y gestionar su riesgo digital. Con la
arquitectura modular de pago según sus necesidades, cubre la gama más amplia de amenazas del
mercado, y los clientes reciben inteligencia optimizada y rentable en tiempo real, respaldada por un
equipo de analistas internos de primera clase. Los módulos de inteligencia son ajustables, fáciles de
implementar y de usar, y maximizan los recursos de seguridad a la vez que aceleran la detección de
amenazas, el rendimiento de la respuesta a incidentes y el análisis forense.

Blueliv ha sido reconocida en toda la industria por analistas como Gartner y Forrester, y ha ganado
varios premios por su tecnología y servicios, entre los que se incluye el premio «Empresa de
seguridad del año 2019», otorgado por Red Seguridad, y las categorías Enterprise Security y
Enterprise Threat Detection 2018 de Computing.co.uk, además de haber sido miembro afiliado de
FS-ISAC durante varios años.

www.blueliv.com

10
Marzo 2020

También podría gustarte