81
Vanja Svajcer Principal Researcher – Sophos Beograd, 13 Maj 2010 Anatomija napada – duhovi u mašini

Anatomija napada – duhovi u mašini

Embed Size (px)

DESCRIPTION

Prezentacija "Anatomija napada – duhovi u mašini" koju je Vanja Švajcer održao na Sophos seminaru u maju 2010. godine.

Citation preview

Page 1: Anatomija napada – duhovi u mašini

Vanja Svajcer

Principal Researcher – Sophos

Beograd, 13 Maj 2010

Anatomija napada – duhovi u mašini

Page 2: Anatomija napada – duhovi u mašini

Šta radi SophosLabs?

Sakuplja pretnje

Analizira i klasifikuje

Kreira detekcije i otklanja pretnje

Objavljuje sveže definicije i informacije

Istraživanje i razvoj

Nešto više informacija videćemo kasnije

2

Page 3: Anatomija napada – duhovi u mašini

SophosLabs u samom centru

Page 4: Anatomija napada – duhovi u mašini

4

Anatomija napada

Postavljanje scenarija

Zlonamerni softver (Malware)

Tehnike napada

Proces analize i alati

Tehnologija zaštite

Page 5: Anatomija napada – duhovi u mašini

5

Tipovi malicioznog softvera

Virus

Trojanac

Crv (Worm)

Page 6: Anatomija napada – duhovi u mašini

Ko se nekada bavio pisanjem virusa?

Nema „standardnog“ pisca virusa, nema „standardnog“ motiva

za pisanje

Školarci

Srednjoškolci

Studenti

IT profesionalci

Uglavnom muškarci

Nikako A/V kompanije

Page 7: Anatomija napada – duhovi u mašini
Page 8: Anatomija napada – duhovi u mašini
Page 9: Anatomija napada – duhovi u mašini

Ko piše malver danas?

Virusi se retko viđaju, ali čini se da opet postaju popularni

U pitanju je novac

U osnovi se svodi na kriminal

( I dalje postoji tamo neki pegavi tinejdžer …)

Page 10: Anatomija napada – duhovi u mašini

10

APT

Advanced Persistent Threat

Moderan izraz za “targeted malware”

Mala veličina (oko 100k) i posebne namene

Nema pakovanja

Izgleda kao legitiman Windows fajl

Neovlašćeni prikriveni transfer podataka (Data Exfiltration)

Težak za uklanjanje

Page 11: Anatomija napada – duhovi u mašini

11

Email pretnje

Druga polovina 2008. bila je svedok

dramatičnog porasta malvera

u obliku priloga email-a

2009. taj trend se nastavlja,

nekoliko familija se širi agresivnim

masovnim spemovanjem

Iste stare taktike socijalnog inženjeringa

UPS/FedEx failed delivery

reports, Microsoft patches,

Airline e-tickets itd.

Page 12: Anatomija napada – duhovi u mašini

12

0% 10% 20% 30% 40%

ThreatMal/Bredo-A

W32/MyDoom-OTroj/Bredo-GTroj/Invo-Zip

Troj/BredoZp-CTroj/Agent-LGEMal/EncPk-KP

Mal/WaledPak-AMal/BredoZp-A

Mal/EncPk-JXOther

15.9%8.9%8.5%

5.8%5.4%4.8%4.7%

3.5%3.3%3.2%

36.0%

Top spemovani malver (2009)

Dominiraju ključne familije malvera

Bredo

Waled

Jednostavno

ali i dalje

radi!

Page 13: Anatomija napada – duhovi u mašini

Socijalni inženjering – Bredo

Mal/Bredo

Ista kampanja može obuhvatati brojne “različite” priloge

Page 14: Anatomija napada – duhovi u mašini

Socijalni inženjering – Zbot (aka Zeus)

Mal/Zbot

Page 15: Anatomija napada – duhovi u mašini

Bredo vs Zbot

Konkurencija između botova!!!

Bredo pokušava da onemogući bilo koji instalirani Zbot

Vrlo slično poput Netsky vs Bagle rata od pre par godina!!!

Page 16: Anatomija napada – duhovi u mašini

16

Email pretnje

Globalne spem zamke za praćenje spema

SAD usmerava više spema nego bilo koja druga pojedinačna

država

Kompromitovani računari ne samo što šire spem već

distribuiraju malver i

lansiraju DDoS napade

0% 10% 20% 30% 40% 50%

United StatesBrazilIndia

ChinaRepublic of Korea

TurkeyPoland

VietnamRussian Federation

SpainOther

15%

11%

5%

5%

5%

4%

4%

3%

3%

3%

42%

Page 17: Anatomija napada – duhovi u mašini

17

Web najdominantniji

99% inficiranih sistema su legitimni kompromitovani sajtovi

Sajtovi za napad

Botnet C&C korišćenjem HTTP

Napadi i dalje često počinju spemovanjem email-a

Page 18: Anatomija napada – duhovi u mašini

18

Page 19: Anatomija napada – duhovi u mašini

Napadi Web 2.0 aplikacija

Page 20: Anatomija napada – duhovi u mašini

Korak 1: preusmeravanje sa kompromitovanog sajta

Kompromitovani web sajtovi

Attacker-controlled

redirects

Payload

Attack site using

bundle of exploits

Page 21: Anatomija napada – duhovi u mašini

21

Kompromitovanje hostova

Page 22: Anatomija napada – duhovi u mašini

SQL injection

Hakeri koriste alate da identifikuju

stranice potencijalno ranjive na SQL

injection

Šalju maliciozne HTTP zahteve (Demo)

DBDB

DB

Malicious SQLinjection

Page 23: Anatomija napada – duhovi u mašini

SQL injection

SQL injection uzrokuje da baza podataka postane zabiberena

malicioznim skript tagovima

Kao rezultat, stranice na web serveru izgrađene od podataka

preuzetih iz baze takođe sadrže maliciozne skript tagove

<script src=http://[evil].com/file.js

<script src=http:/

<script src=http:/

<script src=http:/

<script src=http:/

<script src=http:/

<script src=http:/

<script src=http:/

Page 24: Anatomija napada – duhovi u mašini

SQL injection

Korisnik se kreće web sajtom

Maliciozni skript tag prikriveno učitava

skript sa udaljenog servera

Žrtva postaje inficirana malverom:

Asprox trojan

Page 25: Anatomija napada – duhovi u mašini

25

Demo SQLi + XSS

Page 26: Anatomija napada – duhovi u mašini

26

Novootkrivene inficirane stranice – april 2010

Page 27: Anatomija napada – duhovi u mašini

27

Blackhat SEO

Kompromitovani hostovi zasejani sa SEO-kitovima

Povećavaju rangiranje stranice

Page 28: Anatomija napada – duhovi u mašini

SEO trovanje

Pretraga po popularnim rečima

Page 29: Anatomija napada – duhovi u mašini

29

Blackhat SEO

Page 30: Anatomija napada – duhovi u mašini

30

Blackhat SEO

Page 31: Anatomija napada – duhovi u mašini

31

Demo Blackhat SEO

Page 32: Anatomija napada – duhovi u mašini

Vidljivost – sajtovi koji hostuju SEO-kitove

Page 33: Anatomija napada – duhovi u mašini

Korak 3: Preuzimanje sadržaja sa napadačevog sajta

Kompromitovani web sajtovi

Preusmeravanja koja

kontroliše napadač

Payload

Sajt za napad koristi

više kombinovanih ranjivosti

Page 34: Anatomija napada – duhovi u mašini

Web napadi

Izrađen korišćenjem

kupljenih kompleta alata

MPack, IcePack, GPack,

Neosploit, Eleonore, Yes

Konzola za upravljanje

Phishing

Otkriven: 19. oktobra 2009.

Najpogođenije države:

Francuska – 4%

SAD – 17%

Velika Britanija – 3%

Nemačka – 6%

Page 35: Anatomija napada – duhovi u mašini

Web napadi

Pregled po programima

za pregled Internet

sadržaja!

Polimorfizam sa

serverske strane

Procenat pogođenih:

MSIE – 12%

FireFox – 1%

Opera – 5%

Page 36: Anatomija napada – duhovi u mašini

36

Polimorfizam

Page 37: Anatomija napada – duhovi u mašini

37

Polimorfizam

Page 38: Anatomija napada – duhovi u mašini

38

Polimorfizam

Page 39: Anatomija napada – duhovi u mašini

39

Polimorfizam

Page 40: Anatomija napada – duhovi u mašini

40

Polimorfizam

Page 41: Anatomija napada – duhovi u mašini

41

Slabosti polimorfnog malvera

Poly-engine je deo koda

Može biti reverzovan od strane upornog istraživača

Mora biti dekriptovan u memoriji

Emulira programski kod dok se ne nađe prava varijanta

Detekcija može biti bazirana po proceduri dekripcije

Page 42: Anatomija napada – duhovi u mašini

42

Polimorfizam sa serverske strane

Page 43: Anatomija napada – duhovi u mašini

43

Polimorfizam sa serverske strane

Page 44: Anatomija napada – duhovi u mašini

44

Polimorfizam sa serverske strane

Page 45: Anatomija napada – duhovi u mašini

45

Polimorfizam sa serverske strane

Page 46: Anatomija napada – duhovi u mašini

46

Demo SSP

Page 47: Anatomija napada – duhovi u mašini

Korak 4: Napadni žrtve kroz ranjivosti, zarazi ih

Kompromitovani web sajtovi

Preusmeravanja koja

kontroliše napadač

Tovar

Sajt za napad koristi

više kombinovanih ranjivosti

Page 48: Anatomija napada – duhovi u mašini

Lažni AV profesionalizam

Page 49: Anatomija napada – duhovi u mašini

49

Video - scareware

Page 50: Anatomija napada – duhovi u mašini

Troj/MacSwp

50

Page 51: Anatomija napada – duhovi u mašini

51

Zeus (Zbot)

Komplet za kreiranje botneta i malvera za krađu informacija

Builder

Loader

Control panel

Page 52: Anatomija napada – duhovi u mašini

52

Demo Zbot

Page 53: Anatomija napada – duhovi u mašini

53

Zeus (Zbot) - tracker

Page 54: Anatomija napada – duhovi u mašini

54

Rootkitovi

Programi koji koriste različite tehnike da sakriju svoje prisustvo

na računaru

Trojanci

Legitimni programi?

Page 55: Anatomija napada – duhovi u mašini

Šta Rootkitovi rade?

Anti-Virus

skener

Operativni

sistemRootkit

Listanjefajlova

Memo.doc

Sales.xls

Phish.exe

Sophos.ppt

Memo.doc

Sales.xls

Phish.exe

Sophos.ppt

Listanjefajlova

Page 56: Anatomija napada – duhovi u mašini

56

Demo rootkit

Page 57: Anatomija napada – duhovi u mašini

57

Vrhunski rootkitovi

TDSS (TDL3)

MS10-015 update

Page 58: Anatomija napada – duhovi u mašini

Vrhunski rootkitovi – Sinowal (Mebroot)

Inficira MBR (poput starih boot sektor virusa)

Modifikuje OS loader da učita maliciozni drajver

Drajver sakriva maliciozni MBR (stealth)

Instalira prilagođeni mrežni stek

Sadrži backdoor (enkriptovana HTTP komunikacija)

Tovar – ubrizgava maliciozne DLL-ove

Pseudo-nasumično generisanje URL-ova za update (dnevni)

Page 59: Anatomija napada – duhovi u mašini

Hard disk

Rootkitovi – Sinowal (Mebroot)

BIOS

initializationMBR Boot loader

Early kernel

initialization

CPU Real mode

BIOS services

Kernel

initialization

CPU Protected mode

User process

Window servicesWindow services

MBR Boot loaderEarly kernel

initializationUser process

Sinowal

dropper

User process

Endpoint

securityRead

MBR

Page 60: Anatomija napada – duhovi u mašini

Sinowal geografsko širenje (Sinowal, Feb-Mar 2010)

Page 61: Anatomija napada – duhovi u mašini

61

Vrhunski rootkitovi budućnosti

Rootkitovi za virtualizaciju

Softver (Subvirt)

Uz pomoć hardvera (Bluepill, Vitriol)

Bootkitovi (eEye, vBootkit, Stoned)

SMM bazirani rootkitovi

Bios/EFI bazirani rootkitovi?

Page 62: Anatomija napada – duhovi u mašini

Rootkitovi za virtualizaciju

Hardver

Aplikacija 1

Aplikacija 2 VMM

OSg1 OSg2

OSRootkit za

virtualizaciju

Page 63: Anatomija napada – duhovi u mašini

Rootkitovi za virtualizaciju

Hardver

OSg3

Rootkit za virtualizaciju – maliciozni hipervizor

OSg2OSg1Domen 0

Page 64: Anatomija napada – duhovi u mašini

SophosLabs™

Page 65: Anatomija napada – duhovi u mašini

65

Pregled

50000

Page 66: Anatomija napada – duhovi u mašini

SophosLabs sistemi

Page 67: Anatomija napada – duhovi u mašini

67

Demo lab sistemi

Page 68: Anatomija napada – duhovi u mašini

68

Tehnologija zaštite

Inspekcija sadržaja (klasično skeniranje)

Detekcija na bazi ponašanja (HIPS)

Reputacija

Domen

Fajl

Page 69: Anatomija napada – duhovi u mašini

Životni ciklus familije malvera

Prvi član

porodiceAnaliza Detekcija TEST Objava

Sledeći

član

porodica

Page 70: Anatomija napada – duhovi u mašini

Karakteristike familije

Identične osnovne funkcionalnosti

Nove varijante mogu imati dodatne funkcionalnosti

Linije koda se ponovo upotrebljavaju

Nakon rekompilacije, nova varijanta je binarno različita

Tradicionalno skeniranje nije efikasno za proaktivnu detekciju

familije

Zahteva analizu na funkcionalnom nivou

Page 71: Anatomija napada – duhovi u mašini

Grafički prikaz aplikativnih zahteva

Page 72: Anatomija napada – duhovi u mašini

Spakovan -> Raspakovan

Page 73: Anatomija napada – duhovi u mašini

„Runtime behavioral“ zaštita

Nadopunjuje Behavioral Genotype

Proverava ponašanje procesa primenjeno na sistemu

Proverava sve pokrenute procese na znake malicioznih

modifikacija sistemskih objekata

Fajlove

Registry unose

Procese

Mrežne konekcije

Učitane drajvere

Page 74: Anatomija napada – duhovi u mašini

Registracija u run ključu

Uprošćena runtime arhitektura

Privileged – kernel mode

Non-privileged – user mode

- Pokreće se proces virus.exe... - Hmmm, OK. Skeniram na viruse… - Ništa nije pronađeno.- Virus.exe otvara registry run ključ...- Zanimljivo. Reci mi nešto više o tome.- Virus.exe se registruje u run ključ…- Hmmm, ne, to nije OK. Blokiraj

operaciju!!!- Operacija blokirana.- Hvala ti kernele!- Izveštavam o ponašanju.

Virus.exe

Page 75: Anatomija napada – duhovi u mašini

Buffer overflow zaštita

Generička tehnologija za detekciju zloupotrebe propusta

(uključujući tzv. zero day zloupotrebe)

Nadopunjuje Windows DEP

Detektuje različite buffer overflow napade

Stack

Heap

Return to lib C

Štiti Microsoft i ne-Microsoft procese, uglavnom sa klijentske

strane

Page 76: Anatomija napada – duhovi u mašini

Buffer overflow – uprošćena arhitektura

- Preuzimam fajl…- Zanimljivo, odakle dolaziš?- Internet Explorer programski kod.- OK.- Preuzimam fajl2...- Oh, ne opet. Odakle dolaziš?- Stack.- Oh, ne. Buffer overflow detektovan!!!- Suspendujem proces.- Prijavljujem ponašanje.

Iexplore.exe

Page 77: Anatomija napada – duhovi u mašini

77

Cloud computing

Page 78: Anatomija napada – duhovi u mašini

78

Cloud zaštita

Pretrage u realnom vremenu

Povratne informacije u realnom vremenu (zaštita zajednice)

Socijalno umrežavanje vezano za bezbednost

Premošćavanje prekida u zaštiti

Unapređenje vremena odziva

Page 79: Anatomija napada – duhovi u mašini

79

Proaktivno vs reaktivno

Page 80: Anatomija napada – duhovi u mašini

80

Zaključak

Malver postaje sve kompleksniji

Finansijska motivacija

Usmereni (targeted) malver može predstavljati izazov

Security zajednica ne gubi bitku

Stalno se razvijaju nove metode

Tehnologija ne predstavlja „srebrni metak“

Page 81: Anatomija napada – duhovi u mašini

[email protected]

Blog: http://www.sophos.com/blogs/sophoslabs

Twitter: http://twitter.com/sophoslabs

Pitanja?