170 likes | 270 Views
Virová Problematika. Jiří Malina EI-4. Osnova obhajoby práce:. Slovo úvodem „Vxers“ scéna „Exploit“, Ukázka Hrozby současnosti - Santy.a - Win32.Bugbear-B - Mobilové viry Ukázka trojského koně „netbus PRO“ Dotazy. Vxers. „Fanatici“ Tito lidé mají cíl uškodit
E N D
Virová Problematika Jiří Malina EI-4
Osnova obhajoby práce: • Slovo úvodem • „Vxers“ scéna • „Exploit“, • Ukázka Hrozby současnosti - Santy.a - Win32.Bugbear-B - Mobilové viry • Ukázka trojského koně „netbus PRO“ • Dotazy
Vxers „Fanatici“ • Tito lidé mají cíl uškodit • Vytvářejí / Upravují takové viry které mají šanci uspět • 95% nejrozšířenějších virů pochází z této skupiny • Tvůrce je utajen není podepsán pod nějakou přezdívkou
Vxers „Umělci“ • Viry dělají pro radost(koníček) • Viry jsou velmi rozsáhlé, nemají reálnou šanci na úspěch z důvodu velikosti a s tím faktorem že udržet tak velké díla bez chyby je téměř nemožné • Viry umisťují na své weby + posílají je antivirovým společnostem (v řadě případů jde o „technické skvosty“ • Vir vždy podepsán přezdívkou
Vxers „Sběrači“ • Stahují infikované soubory z internetu a dělají si sbírku. • Z těchto infikovaných souborů dělají testy antivirových programů a informují o nich na webu (fórumy atd.) • Sběrači si mezi sebou mění vzácné druhy virů.
Exploits • Exploit = Bezpečnostní díra software • O exploitech se dovíme na různých webech fórech ale chtěl bych jmenovat tento: http://www.insecure.org/sploits.html-výborné roztřídění na druhy exploitu podle OS • Exploity by měl sledovat hlavně administrátor, pro „útočníka“ je sledování samozřejmost. • Pět nejčastějších slabin zabezpečených počítačových sítí: IIS: WebDAV Overflow (MS03-007) Apache 1.3.31 htpasswd local overflow IIS FrontPage ISAPI Denial of Service OpenSSH 3.7.1, php arbitrary file upload Apache mod_access rule bypass
Hoax • Hoax = poplašná zpráva, neškodná pokud se ignoruje Informace o hoaxu: http://www.hoax.cz Hoax vždy obsahuje body: • Důvěryhodné zdroje varují • Popis nebezpečí viru • Výzva k dalšímu rozeslání
Typický hoax • Pošli prosím všem svým kontaktům zprávu, že nemají do svého Contact listu v ICQ přijímat uživatele pod nickem CHROBAK. Je to virus, který se šíří hlavně po ICQ. První odešle tvoje osobni informace a dokumenty na internet a pak ti zformátuje disk. Když ho má jeden z tvých kontaktních osob, udělá to samé i tobě.
Hrozby přítomnosti nový červ Santy.a napadá weby na nichž běží phpBB (fórumy) Zranitelné servery vyhledává pomocí Google, s využitím slabin starších verzí phpBB server napadne a procedura se opakuje. Na napadeném serveru přepíše soubory s řadou přípon včetně .htm a v .php. Zprávou: "This site is defaced!!! NeverEverNoSanity WebWorm generation X“ Lék: upgrade na verzi 2.0.11 a vyšší
Hrozby přítomnosti Win32:Bugbear-B Co umí: Polymorfní v každé své kopii jiný. Šíří se pomocí emailu a sdílených prvcích sítě. Využívá exploitu Iframe, který umožňuje automatické spuštění v systémech. Po spuštění se hodí do systému a startupu a vypustí ven keyloggera. Hned poté se snaží replikovat na další komponenty v síti. Otevírá také samovolně port 1080 a čeká na příkazy páníčka zvenčí. Tělo viru obsahuje dlouhý seznam antivirových programů a firewallů které se virus snaží každých 20 sekund ukončit. Worm pak hledá další možnosti replikace, hledání emailů a prohledávání souborů s příponami : ODS, MMF, NCH, MBX, EML, TBB, a DBX. Falšuje v mailu pole FROM takže skutečný odesílatel je takřka nevypátratelný (asi nepomůže ani hlavička mailu)
Mobily sou v bezpečí ?! Nesmysl !!! Havěť na „chytré“ mobily: „Trojan METAL Gear.a“ symbiantovská nakažená hra metal gear solid, po spuštění vypne spoustu možností mobilu nainstaluje také upravenou verzi Cabir.C a začne přes bluetooth skenovat okolí pokud najdedalší mobil snaží se tam přenést. Skulls.C, Cabir.F, Cabir.G a MGDropper
Třešnička na Dort:trojský kůň NETBUS PRO • Chtěl bych vám stručně a bez podrobností představit !Velmi! efektivní trojan na bázi server-klient který je zaručeně funkční a nabízí spoustu možností. Po dostání tohoto programu na cizý počítač si oběť myslí že jí napadl minimálně Mitnick . • Poznámka: Předem chci upozornit že tento program mám jen pro studijní účely a nebyl mou rukou nikdy zneužit. Toto vysvětlení slouží jen pro představu jak trojské koně vůbec vypadají a že v případě napadení si útočník s obětí může dělat cokoliv
SERVER • Tuto část pokud se stanete obětí budete mít na PC vy. Utočník se pomocí klienta jen na vás připojí a dělá si co chce takto to cca vypadá
Čas na dotazy a nejasnosti ;-) Snad bude v mých silách vám povědět vše z tohoto velkého tématu To je vše: