180 likes | 314 Views
Vírusok, férgek szerepe az informatikai hadviselésben. Készítette: Adamkó Péter András. Miről is beszélünk?. Vírus Féreg Trójai Rootkitek Vagy az egész együtt egy alkalmazásban?. Trójai programok számának növekedése 2003-2005 között. Vírusok, férgek számának csökkenése 2003-2005 között.
E N D
Vírusok, férgek szerepe az informatikai hadviselésben Készítette: Adamkó Péter András
Miről is beszélünk? • Vírus • Féreg • Trójai • Rootkitek • Vagy az egész együtt egy alkalmazásban?
Trójai programok számának növekedése 2003-2005 között Vírusok, férgek számának csökkenése 2003-2005 között Informatikai hadviselés? • 2003: Slammer, Sobig, Lovesan, Welchia, Witty • 2004: Mydoom, Zafi, Bagle, Netsky, Sasser • 2005: Mytob, Zotob
Informatikai hadviselés! • Bankok elleni információ szerző támadások: Bank of America, Sumitomo Bank, MasterCard, Visa, Card Systems Solutions. • Országos szintű kémkedési ügyek: Hotworld, Titan Rain • Valójában máig nem tudjuk pontosan hány másik eset történt meg, s melyik milyen szabású volt. A bankok számára ez presztízs kérdés lehet...
Célok • Idáig: • spam, majd trójai proxy-k révén még több spam • terjesztési műveletek • botnetek létrehozása. • Komoly destruktív töltete nem volt, csak az erőforrásfelhasználás mértéke miatt. • Most: • információszerzés -> identitáslopás, pénzműveletek, gazdasági haszonszerzés. A botneteket már pénzért adják bérbe… • Fizetős rootkitek elérhetőek
Mi helyzet most? • Az általános védelmi szoftverek a nagyszabású támadásokra specializálódtak:Zero-hour Virus Outbreak Protection, IPS • Polimorfizmus és metamorfizmus egyelőre nem jelentkezik bonyolultan ezekben a férgekben. • Elsősorban mintaalapú felismerés -> naponta többszöri frissítés révén már csak a férgek megjelenésének ideje kritikus. Egyszerű esetben ezek heurisztikák, kódemulációk révén szűrhetők. • Kellően gyors algoritmusok: Warhol, Flash, Curios Yellow • Mi a helyzet az egyedi szoftverekkel?
Néhány nagyobb rootkitekkel kapcsolatos esemény 2005-ben • Golden hacker defender rootkit, mely mintaalapú keresést végez, s a felismert védelmi szoftvereknek korrupt információt juttat el. • Sony DRM szoftvere: megoldás a szerzői jogok védelmére? Mindazonáltal eltávolíthatatlan, és jelentős rendszer stabilitási gondokat okozhat… • Az Sdbot.add AIM féreg már rootkit technológiát használ. • (Oracle Database rootkit koncepció)
Rootkit tevékenység mérése • Koncepció: Olyan rootkit-hátsókapu hibrid alkalmazás szimulációja, melyek a jelenlegi védelmi szoftverekkel nem észlelhetőek (IDS, vírusirtók). • Hátsó kapu (port knocking) : Sadoor • Rootkit: Fu, Vanquish, Hacker Defender • Vírusírtó szoftverek: F-secure Internet Security 2006, AVG, NOD32 • Rootkit detetektáló szoftver: Rootkit revealer, Blacklight • Vírusok: Mytob, Bagle, MyDoom, Netsky variánsok
Mérés hely és architektúra • Általános hálózati infrastruktúra • Windows alapú gépek: 2000, XP, XP,SP1, SP2 • VmWare-re telepített operációs rendszerek, NOD32, AVG, FIS2006 védelmi szoftverekkel • Hálózati forgalom generálása: Suse 9.3
Mérés 1 • Fu : DKOM rootkit, folyamatok kernel driverek elrejtése privilégiumok állítása • Vanquish : felhasználói módú „kampókat” létrehozó rootkit, fájlok elrejtése • Hacker Defender: felhasználói módú rootkit, fáljok, folyamatok, portok elrejtésére • Vírusok indítása, rejtése, illetve fedezetlenül hagyása
Mérés 2 • Sadoor(Windows server- Linux kliens 1.1): portknocking, távoli utasítások végrehajtása, csak csomagok alapján! • Jelenleg könnyű hálózati nyomon követés, de módosítással és hálózati konfigurációval ez nehezebbé tehető.
Konklúzió • Hálózati forgalom nagy mennyiségű adatforgalom esetén figyelemfelkeltő, egyszerű utasítások esetén nem lehet detektálni! • Csak rootkit detektáló program segítségével sem mindig lehet kimutatni jelenlétüket. Valamint ez meglehetős szaktudást igényel, mivel nem csak a káros programok használják ezt a technológiát. • Detektálás és eltávolítás veszélyes: létezik olyan kernel módú rootkit, mely tönkreteszi a gép drivereit eltávolítása esetén(lásd Mark Russinovich blogját). • Védelmi szoftverek továbbra is erősen kötődnek a mintaalapú felismeréshez -> egy alkalmazás futásához rendelt, s annak fájljaiban adatot tároló rootkit detektálása hogyan történhet meg?
Köszönöm a figyelmet! Néhány érdekesebb link: • http://www.sysinternals.com/Blog/ • http://www.f-secure.com/weblog/