SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Downloaden Sie, um offline zu lesen
Session ID:
Session Classification:
Alex Stamos
Artemis Internet
STU-T19A
General Interest
Studio: Trickle-Down
Cyberwarfare
Presenter Logo
► The Trickle Down Effect
► Stuxnet
► Flame
► Red October
► What can we learn from these?
Agenda
Presenter Logo
► Innovations in warfare always decrease the cost for later
adopters.
The Trickle Down Effect
Presenter Logo
The Trickle Down Effect
Presenter Logo
► How about with cyber warfare?
► Mid-2000’s Nation State APT:
► Spear-phish
► Exploit tied to intelligence on AV
► Active Directory attacks to spread horizontally
► Access production data via internal interfaces
The Trickle Down Effect
Presenter Logo
Well, maybe not that scary…
Presenter Logo
► Let us examine the state of the art in nation-state
attacks…
So what’s next?
Presenter Logo
Stuxnet
Presenter Logo
► Five zero-day vulnerabilities
► Two stolen certificates
► Interestingly, a big goal of Aurora
► Almost surgically targeted
► Eight propagation methods
► Partridge in a malware pear tree
Why discuss Stuxnet?
Presenter Logo
Stuxnet
http://www.eset.com/resources/white-papers/Stuxnet_Under_the_Microscope.pdf
Presenter Logo
Zero-Day* Vulnerabilities:
► MS10-046 (Shell LNK / Shortcut)
► MS10-061 (Print Spooler Service)
► MS10-073 (Win32K Keyboard Layout)
► MS08-067 (NetPathCanonicalize())
► MS10-092 (Task Scheduler)
► CVE-2010-2772 (Siemens SIMATIC Static Password)
The Real Payload
Presenter Logo
► Stuxnet is targeted for the Natanz Nuclear Facility
► Targets a configuration with six centrifuge cascades in a very
specific configuration
► Attacks specific controllers/hardware used at Natanz
► Certainly had a test environment
► How can you get a foot in the door? USB keys
When and Where?
Presenter Logo
► Siemens’ controllers
for centrifuges run
WinCC
► WinCC SQL database
servers
► Connect using a
hardcoded password
► Loads Stuxnet as
binary into a table
► Executes binary as a
stored procedure
CVE-2010-2772 (Static Password)
Presenter Logo
► Step7 DLL is renamed and replaced with an attack DLL
► If the PLC matches the desired profile, it’s infected
► Breaks centrifuges while reporting everything is fine
CVE-2010-2772 (Static Password)
Presenter Logo
► Black Market value of these vulns… probably millions
► Probably set back Iran’s nuclear program by years
► Stolen code signing certificates actually signed the virus
to make it look legitimate
► Virus phoned command and control centers to gather
data, update, and presumably limit the scope of infection
► C&C not core to mission, built to be autonomous
► Learn more:
► http://www.youtube.com/watch?v=rOwMW6agpTI
► http://go.eset.com/us/resources/white-papers/Stuxnet_Under_the_Microscope.pdf
► http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w3
2_stuxnet_dossier.pdf
► http://www.digitalbond.com/2012/01/31/langners-stuxnet-deep-dive-s4-video/
► https://www.youtube.com/watch?v=rsXe2Gr2e3Q
Stuxnet: Fun Facts
Presenter Logo
Flame
Presenter Logo
► Spyware platform
► Does crazy things like:
► Get all the GPS tags from all your photos
► Get your contact list from any Bluetooth attached phone
► Screenshots, keystroke logging, audio recording
Flame
Presenter Logo
► Certificate weakness of MD5 demonstrated in 2008
► Microsoft forgot about one Microsoft Terminal Server
support service still issuing MD5 certificates
► Attackers devised a new way to find MD5 collisions
► Harder challenges, 1 ms time window to get the right timestamp
► Created an arbitrary MS root certificate for signing
anything
Flame (Stuxnet’s Cousin)
Presenter Logo
I personally have some responsibility here…
► Windows Update runs in two modes, WSUS and WU
► WU has two cryptographic checks, WSUS one
► Sometimes possible to trick old client into accepting one
1. WPAD MITM Attack
2. Unencrypted control channel
3. Supply malicious CAB signed with bad ICA
Windows Update
Presenter Logo
And that brings us to…
Presenter Logo
► Found thanks to fantastic work by Kaspersky
► A true platform, with 1,000 pluggable modules
► Only a handful have been fully analyzed
► Recon, automated data gathering, multiple exfiltration
mechanisms
► Mostly ripped-off exploits, however
► Much wider spread than Flame/Stuxnet
► Some control channel servers date back to May 2007!
Red October
Presenter Logo
Presenter Logo
What have we learned?
Presenter Logo
► Autonomous
► Doesn’t require real-time C&C
► Complicated C&C routing difficult to trace
► Platform
► Scripting VMs allow for easy customization
► Modular structure with self-update
► Advanced/Numerous Exploits
► Millions of dollars of “cyber munitions” burned for specific goals
► Notable move away from memory corruption
Shared Aspects of “Super Malware”
Presenter Logo
► Air gapping is not enough
► Halvar was right about anti-exploit technologies
► Few memory corruption bugs used
► But: Lots of logical flaws left
► Logical issues much harder to find and mitigate
► Can only be caught by humans!
► Hypothetical crypto attacks will eventually be used
► Nobody’s laughing at Applebaum et al and their PS3s
What have we learned?
Presenter Logo
► The makers of Flame are willing to attack Microsoft
► US corporations as collateral damage
► Limited C&C can make detection much harder
► Too much emphasis on network IOC right now
► Local privilege escalation is no joke
► Necessary due to priv-sep technologies
► Anti-virus is useless in targeted scenarios
► Tell you something you don’t know…
► Investment in malware platforms can pay off
► Five years of service from Red October
What have we learned?
Presenter Logo
► Encryption Oracle Issues Everywhere
► BEAST, CRIME
► Lesson: Crypto is hard, TLS still has flaws
► TurkTrust et. al.
► CA compromise is a legitimate threat
► Lesson: Public PKI useless for high-value transactions
► Lesson: SSL Pinning, HSTS Pre-Load are critical
Other fun issues…
Presenter Logo
► IPv6 Fraud is heating up
► Gmail reporting huge spam issues
► Lesson: IP reputation is dead, long-live network reputation
► New TLDs are going to be fun fun fun
► Starting in late summer 2013, get ready for 20/week
► Lesson: Brand Management is Risk Management
Other fun issues…
Presenter Logo
► Fully automated APT
► Semi-autonomous hacking groups competing with nation
state teams
► APT exploits very quickly re-deployed
► C&C detection will not save you
► “Good Guys” and “Bad Guys” is becoming an outmoded
idea
► End of Scarcity means End of Easy Trust
The New Threat Landscape
Presenter Logo
Ask me about lunch on Thursday!
alex@artemis.net
Thank you!

Weitere ähnliche Inhalte

Was ist angesagt?

Top 10 secure boot mistakes
Top 10 secure boot mistakesTop 10 secure boot mistakes
Top 10 secure boot mistakesJustin Black
 
Malware's Most Wanted: Linux and Internet of Things Malware
Malware's Most Wanted: Linux and Internet of Things MalwareMalware's Most Wanted: Linux and Internet of Things Malware
Malware's Most Wanted: Linux and Internet of Things MalwareCyphort
 
【HITCON Hackathon 2017】 TrendMicro Datasets
【HITCON Hackathon 2017】 TrendMicro Datasets【HITCON Hackathon 2017】 TrendMicro Datasets
【HITCON Hackathon 2017】 TrendMicro DatasetsHacks in Taiwan (HITCON)
 
How to Protect Your Organization from the Ransomware Epidemic
How to Protect Your Organization from the Ransomware EpidemicHow to Protect Your Organization from the Ransomware Epidemic
How to Protect Your Organization from the Ransomware EpidemicTripwire
 
MMW April 2016 Ransomware Resurgence
MMW April 2016 Ransomware Resurgence MMW April 2016 Ransomware Resurgence
MMW April 2016 Ransomware Resurgence Cyphort
 
Mission Critical Security in a Post-Stuxnet World Part 1
Mission Critical Security in a Post-Stuxnet World Part 1Mission Critical Security in a Post-Stuxnet World Part 1
Mission Critical Security in a Post-Stuxnet World Part 1Byres Security Inc.
 
Ransomware - Rameez Shahzada
Ransomware - Rameez ShahzadaRansomware - Rameez Shahzada
Ransomware - Rameez ShahzadaRAMEEZ SHAHZADA
 
How to stay protected against ransomware
How to stay protected against ransomwareHow to stay protected against ransomware
How to stay protected against ransomwareSophos Benelux
 
Malware Evasion Techniques
Malware Evasion TechniquesMalware Evasion Techniques
Malware Evasion TechniquesThomas Roccia
 
Ник Белогорский - Будни Кремниевой Долины. История карьеры Ника, борьба с хак...
Ник Белогорский - Будни Кремниевой Долины. История карьеры Ника, борьба с хак...Ник Белогорский - Будни Кремниевой Долины. История карьеры Ника, борьба с хак...
Ник Белогорский - Будни Кремниевой Долины. История карьеры Ника, борьба с хак...HackIT Ukraine
 
Ch03 Network and Computer Attacks
Ch03 Network and Computer AttacksCh03 Network and Computer Attacks
Ch03 Network and Computer Attacksphanleson
 
Light, Dark and... a Sunburst... dissection of a very sophisticated attack.
Light, Dark and... a Sunburst... dissection of a very sophisticated attack.Light, Dark and... a Sunburst... dissection of a very sophisticated attack.
Light, Dark and... a Sunburst... dissection of a very sophisticated attack.Stefano Maccaglia
 
Wannacry | Technical Insight and Lessons Learned
Wannacry | Technical Insight and Lessons LearnedWannacry | Technical Insight and Lessons Learned
Wannacry | Technical Insight and Lessons LearnedThomas Roccia
 
BlueHat v17 || Wannacrypt + Smbv1.0 Vulnerability = One of the Most Damaging ...
BlueHat v17 || Wannacrypt + Smbv1.0 Vulnerability = One of the Most Damaging ...BlueHat v17 || Wannacrypt + Smbv1.0 Vulnerability = One of the Most Damaging ...
BlueHat v17 || Wannacrypt + Smbv1.0 Vulnerability = One of the Most Damaging ...BlueHat Security Conference
 
Why are you still getting CryptoLocker?
Why are you still getting CryptoLocker?Why are you still getting CryptoLocker?
Why are you still getting CryptoLocker?Aaron Lancaster
 
勒索軟體態勢與應措
勒索軟體態勢與應措勒索軟體態勢與應措
勒索軟體態勢與應措jack51706
 

Was ist angesagt? (18)

Top 10 secure boot mistakes
Top 10 secure boot mistakesTop 10 secure boot mistakes
Top 10 secure boot mistakes
 
Malware's Most Wanted: Linux and Internet of Things Malware
Malware's Most Wanted: Linux and Internet of Things MalwareMalware's Most Wanted: Linux and Internet of Things Malware
Malware's Most Wanted: Linux and Internet of Things Malware
 
【HITCON Hackathon 2017】 TrendMicro Datasets
【HITCON Hackathon 2017】 TrendMicro Datasets【HITCON Hackathon 2017】 TrendMicro Datasets
【HITCON Hackathon 2017】 TrendMicro Datasets
 
How to Protect Your Organization from the Ransomware Epidemic
How to Protect Your Organization from the Ransomware EpidemicHow to Protect Your Organization from the Ransomware Epidemic
How to Protect Your Organization from the Ransomware Epidemic
 
MMW April 2016 Ransomware Resurgence
MMW April 2016 Ransomware Resurgence MMW April 2016 Ransomware Resurgence
MMW April 2016 Ransomware Resurgence
 
Mission Critical Security in a Post-Stuxnet World Part 1
Mission Critical Security in a Post-Stuxnet World Part 1Mission Critical Security in a Post-Stuxnet World Part 1
Mission Critical Security in a Post-Stuxnet World Part 1
 
Ransomware - Rameez Shahzada
Ransomware - Rameez ShahzadaRansomware - Rameez Shahzada
Ransomware - Rameez Shahzada
 
How to stay protected against ransomware
How to stay protected against ransomwareHow to stay protected against ransomware
How to stay protected against ransomware
 
Malware Evasion Techniques
Malware Evasion TechniquesMalware Evasion Techniques
Malware Evasion Techniques
 
Ник Белогорский - Будни Кремниевой Долины. История карьеры Ника, борьба с хак...
Ник Белогорский - Будни Кремниевой Долины. История карьеры Ника, борьба с хак...Ник Белогорский - Будни Кремниевой Долины. История карьеры Ника, борьба с хак...
Ник Белогорский - Будни Кремниевой Долины. История карьеры Ника, борьба с хак...
 
Ch03 Network and Computer Attacks
Ch03 Network and Computer AttacksCh03 Network and Computer Attacks
Ch03 Network and Computer Attacks
 
Light, Dark and... a Sunburst... dissection of a very sophisticated attack.
Light, Dark and... a Sunburst... dissection of a very sophisticated attack.Light, Dark and... a Sunburst... dissection of a very sophisticated attack.
Light, Dark and... a Sunburst... dissection of a very sophisticated attack.
 
Wannacry | Technical Insight and Lessons Learned
Wannacry | Technical Insight and Lessons LearnedWannacry | Technical Insight and Lessons Learned
Wannacry | Technical Insight and Lessons Learned
 
BlueHat v17 || Wannacrypt + Smbv1.0 Vulnerability = One of the Most Damaging ...
BlueHat v17 || Wannacrypt + Smbv1.0 Vulnerability = One of the Most Damaging ...BlueHat v17 || Wannacrypt + Smbv1.0 Vulnerability = One of the Most Damaging ...
BlueHat v17 || Wannacrypt + Smbv1.0 Vulnerability = One of the Most Damaging ...
 
Why are you still getting CryptoLocker?
Why are you still getting CryptoLocker?Why are you still getting CryptoLocker?
Why are you still getting CryptoLocker?
 
勒索軟體態勢與應措
勒索軟體態勢與應措勒索軟體態勢與應措
勒索軟體態勢與應措
 
Stuxnet flame
Stuxnet flameStuxnet flame
Stuxnet flame
 
Analysing Ransomware
Analysing RansomwareAnalysing Ransomware
Analysing Ransomware
 

Andere mochten auch

English presentation
English presentationEnglish presentation
English presentationEmilio Casbas
 
Reasearch paper ...
Reasearch paper                                                              ...Reasearch paper                                                              ...
Reasearch paper ...lauravm2000
 
Collateral damage in cyberwarfare
Collateral damage in cyberwarfareCollateral damage in cyberwarfare
Collateral damage in cyberwarfareMike Chapple
 
Is Cyber-offence the New Cyber-defence?
Is Cyber-offence the New Cyber-defence?Is Cyber-offence the New Cyber-defence?
Is Cyber-offence the New Cyber-defence?Jim Geovedi
 
Cyberwar - Is India Ready
Cyberwar - Is India ReadyCyberwar - Is India Ready
Cyberwar - Is India ReadyDinesh O Bareja
 
Cyber warfare
Cyber warfareCyber warfare
Cyber warfareAmmad Ali
 
Cyber War ( World War 3 )
Cyber War ( World War 3 )Cyber War ( World War 3 )
Cyber War ( World War 3 )Sameer Paradia
 
Introduction to cybercrime
Introduction to cybercrimeIntroduction to cybercrime
Introduction to cybercrimepatelripal99
 

Andere mochten auch (12)

English presentation
English presentationEnglish presentation
English presentation
 
Cyberwarfare
CyberwarfareCyberwarfare
Cyberwarfare
 
Cyberwarfare
CyberwarfareCyberwarfare
Cyberwarfare
 
Reasearch paper ...
Reasearch paper                                                              ...Reasearch paper                                                              ...
Reasearch paper ...
 
Collateral damage in cyberwarfare
Collateral damage in cyberwarfareCollateral damage in cyberwarfare
Collateral damage in cyberwarfare
 
Is Cyber-offence the New Cyber-defence?
Is Cyber-offence the New Cyber-defence?Is Cyber-offence the New Cyber-defence?
Is Cyber-offence the New Cyber-defence?
 
Cyberwar - Is India Ready
Cyberwar - Is India ReadyCyberwar - Is India Ready
Cyberwar - Is India Ready
 
Cyber warfare
Cyber warfareCyber warfare
Cyber warfare
 
Cyber warfare
Cyber warfareCyber warfare
Cyber warfare
 
Cyber War ( World War 3 )
Cyber War ( World War 3 )Cyber War ( World War 3 )
Cyber War ( World War 3 )
 
Cyber Warfare -
Cyber Warfare -Cyber Warfare -
Cyber Warfare -
 
Introduction to cybercrime
Introduction to cybercrimeIntroduction to cybercrime
Introduction to cybercrime
 

Ähnlich wie Stu t19 a

Operations Security - SF Bitcoin Hackday March 2015
Operations Security - SF Bitcoin Hackday March 2015Operations Security - SF Bitcoin Hackday March 2015
Operations Security - SF Bitcoin Hackday March 2015Mikko Ohtamaa
 
Embedded government espionage
Embedded government espionageEmbedded government espionage
Embedded government espionageMuts Byte
 
Ot ics cyberattaques dans les organisations industrielles
Ot ics cyberattaques dans les organisations industrielles Ot ics cyberattaques dans les organisations industrielles
Ot ics cyberattaques dans les organisations industrielles Cisco Canada
 
AktaionPPTv5_JZedits
AktaionPPTv5_JZeditsAktaionPPTv5_JZedits
AktaionPPTv5_JZeditsRod Soto
 
Palestra Jeferson Propheta - Wanna Cry more
Palestra Jeferson Propheta - Wanna Cry morePalestra Jeferson Propheta - Wanna Cry more
Palestra Jeferson Propheta - Wanna Cry moreBHack Conference
 
Memory Forensics: Defeating Disk Encryption, Skilled Attackers, and Advanced ...
Memory Forensics: Defeating Disk Encryption, Skilled Attackers, and Advanced ...Memory Forensics: Defeating Disk Encryption, Skilled Attackers, and Advanced ...
Memory Forensics: Defeating Disk Encryption, Skilled Attackers, and Advanced ...Andrew Case
 
How to prevent cyber terrorism taragana
How to prevent cyber terrorism  taraganaHow to prevent cyber terrorism  taragana
How to prevent cyber terrorism taraganaGilles Sgro
 
Is Troy Burning: an overview of targeted trojan attacks
Is Troy Burning: an overview of targeted trojan attacksIs Troy Burning: an overview of targeted trojan attacks
Is Troy Burning: an overview of targeted trojan attacksMaarten Van Horenbeeck
 
Mmw mac malware-mac
Mmw mac malware-macMmw mac malware-mac
Mmw mac malware-macCyphort
 
Operations security - SyPy Dec 2014 (Sydney Python users)
Operations security - SyPy Dec 2014 (Sydney Python users)Operations security - SyPy Dec 2014 (Sydney Python users)
Operations security - SyPy Dec 2014 (Sydney Python users)Mikko Ohtamaa
 
Hacking Exposed: The Mac Attack
Hacking Exposed: The Mac AttackHacking Exposed: The Mac Attack
Hacking Exposed: The Mac AttackPriyanka Aash
 
Hacking Exposed: The Mac Attack
Hacking Exposed: The Mac AttackHacking Exposed: The Mac Attack
Hacking Exposed: The Mac AttackPriyanka Aash
 

Ähnlich wie Stu t19 a (20)

Ht w23
Ht w23Ht w23
Ht w23
 
Spo2 w22
Spo2 w22Spo2 w22
Spo2 w22
 
Exp w22 exp-w22
Exp w22 exp-w22Exp w22 exp-w22
Exp w22 exp-w22
 
Operations Security - SF Bitcoin Hackday March 2015
Operations Security - SF Bitcoin Hackday March 2015Operations Security - SF Bitcoin Hackday March 2015
Operations Security - SF Bitcoin Hackday March 2015
 
Embedded government espionage
Embedded government espionageEmbedded government espionage
Embedded government espionage
 
Ot ics cyberattaques dans les organisations industrielles
Ot ics cyberattaques dans les organisations industrielles Ot ics cyberattaques dans les organisations industrielles
Ot ics cyberattaques dans les organisations industrielles
 
AktaionPPTv5_JZedits
AktaionPPTv5_JZeditsAktaionPPTv5_JZedits
AktaionPPTv5_JZedits
 
Palestra Jeferson Propheta - Wanna Cry more
Palestra Jeferson Propheta - Wanna Cry morePalestra Jeferson Propheta - Wanna Cry more
Palestra Jeferson Propheta - Wanna Cry more
 
Tech f43
Tech f43Tech f43
Tech f43
 
Hta w22
Hta w22Hta w22
Hta w22
 
Memory Forensics: Defeating Disk Encryption, Skilled Attackers, and Advanced ...
Memory Forensics: Defeating Disk Encryption, Skilled Attackers, and Advanced ...Memory Forensics: Defeating Disk Encryption, Skilled Attackers, and Advanced ...
Memory Forensics: Defeating Disk Encryption, Skilled Attackers, and Advanced ...
 
How to prevent cyber terrorism taragana
How to prevent cyber terrorism  taraganaHow to prevent cyber terrorism  taragana
How to prevent cyber terrorism taragana
 
Hacking and its Defence
Hacking and its DefenceHacking and its Defence
Hacking and its Defence
 
Stu w22 a
Stu w22 aStu w22 a
Stu w22 a
 
Hta r35
Hta r35Hta r35
Hta r35
 
Is Troy Burning: an overview of targeted trojan attacks
Is Troy Burning: an overview of targeted trojan attacksIs Troy Burning: an overview of targeted trojan attacks
Is Troy Burning: an overview of targeted trojan attacks
 
Mmw mac malware-mac
Mmw mac malware-macMmw mac malware-mac
Mmw mac malware-mac
 
Operations security - SyPy Dec 2014 (Sydney Python users)
Operations security - SyPy Dec 2014 (Sydney Python users)Operations security - SyPy Dec 2014 (Sydney Python users)
Operations security - SyPy Dec 2014 (Sydney Python users)
 
Hacking Exposed: The Mac Attack
Hacking Exposed: The Mac AttackHacking Exposed: The Mac Attack
Hacking Exposed: The Mac Attack
 
Hacking Exposed: The Mac Attack
Hacking Exposed: The Mac AttackHacking Exposed: The Mac Attack
Hacking Exposed: The Mac Attack
 

Mehr von SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 

Mehr von SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Stu t19 a

  • 1. Session ID: Session Classification: Alex Stamos Artemis Internet STU-T19A General Interest Studio: Trickle-Down Cyberwarfare
  • 2. Presenter Logo ► The Trickle Down Effect ► Stuxnet ► Flame ► Red October ► What can we learn from these? Agenda
  • 3. Presenter Logo ► Innovations in warfare always decrease the cost for later adopters. The Trickle Down Effect
  • 5. Presenter Logo ► How about with cyber warfare? ► Mid-2000’s Nation State APT: ► Spear-phish ► Exploit tied to intelligence on AV ► Active Directory attacks to spread horizontally ► Access production data via internal interfaces The Trickle Down Effect
  • 6. Presenter Logo Well, maybe not that scary…
  • 7. Presenter Logo ► Let us examine the state of the art in nation-state attacks… So what’s next?
  • 9. Presenter Logo ► Five zero-day vulnerabilities ► Two stolen certificates ► Interestingly, a big goal of Aurora ► Almost surgically targeted ► Eight propagation methods ► Partridge in a malware pear tree Why discuss Stuxnet?
  • 11. Presenter Logo Zero-Day* Vulnerabilities: ► MS10-046 (Shell LNK / Shortcut) ► MS10-061 (Print Spooler Service) ► MS10-073 (Win32K Keyboard Layout) ► MS08-067 (NetPathCanonicalize()) ► MS10-092 (Task Scheduler) ► CVE-2010-2772 (Siemens SIMATIC Static Password) The Real Payload
  • 12. Presenter Logo ► Stuxnet is targeted for the Natanz Nuclear Facility ► Targets a configuration with six centrifuge cascades in a very specific configuration ► Attacks specific controllers/hardware used at Natanz ► Certainly had a test environment ► How can you get a foot in the door? USB keys When and Where?
  • 13. Presenter Logo ► Siemens’ controllers for centrifuges run WinCC ► WinCC SQL database servers ► Connect using a hardcoded password ► Loads Stuxnet as binary into a table ► Executes binary as a stored procedure CVE-2010-2772 (Static Password)
  • 14. Presenter Logo ► Step7 DLL is renamed and replaced with an attack DLL ► If the PLC matches the desired profile, it’s infected ► Breaks centrifuges while reporting everything is fine CVE-2010-2772 (Static Password)
  • 15. Presenter Logo ► Black Market value of these vulns… probably millions ► Probably set back Iran’s nuclear program by years ► Stolen code signing certificates actually signed the virus to make it look legitimate ► Virus phoned command and control centers to gather data, update, and presumably limit the scope of infection ► C&C not core to mission, built to be autonomous ► Learn more: ► http://www.youtube.com/watch?v=rOwMW6agpTI ► http://go.eset.com/us/resources/white-papers/Stuxnet_Under_the_Microscope.pdf ► http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w3 2_stuxnet_dossier.pdf ► http://www.digitalbond.com/2012/01/31/langners-stuxnet-deep-dive-s4-video/ ► https://www.youtube.com/watch?v=rsXe2Gr2e3Q Stuxnet: Fun Facts
  • 17. Presenter Logo ► Spyware platform ► Does crazy things like: ► Get all the GPS tags from all your photos ► Get your contact list from any Bluetooth attached phone ► Screenshots, keystroke logging, audio recording Flame
  • 18. Presenter Logo ► Certificate weakness of MD5 demonstrated in 2008 ► Microsoft forgot about one Microsoft Terminal Server support service still issuing MD5 certificates ► Attackers devised a new way to find MD5 collisions ► Harder challenges, 1 ms time window to get the right timestamp ► Created an arbitrary MS root certificate for signing anything Flame (Stuxnet’s Cousin)
  • 19. Presenter Logo I personally have some responsibility here… ► Windows Update runs in two modes, WSUS and WU ► WU has two cryptographic checks, WSUS one ► Sometimes possible to trick old client into accepting one 1. WPAD MITM Attack 2. Unencrypted control channel 3. Supply malicious CAB signed with bad ICA Windows Update
  • 20. Presenter Logo And that brings us to…
  • 21. Presenter Logo ► Found thanks to fantastic work by Kaspersky ► A true platform, with 1,000 pluggable modules ► Only a handful have been fully analyzed ► Recon, automated data gathering, multiple exfiltration mechanisms ► Mostly ripped-off exploits, however ► Much wider spread than Flame/Stuxnet ► Some control channel servers date back to May 2007! Red October
  • 24. Presenter Logo ► Autonomous ► Doesn’t require real-time C&C ► Complicated C&C routing difficult to trace ► Platform ► Scripting VMs allow for easy customization ► Modular structure with self-update ► Advanced/Numerous Exploits ► Millions of dollars of “cyber munitions” burned for specific goals ► Notable move away from memory corruption Shared Aspects of “Super Malware”
  • 25. Presenter Logo ► Air gapping is not enough ► Halvar was right about anti-exploit technologies ► Few memory corruption bugs used ► But: Lots of logical flaws left ► Logical issues much harder to find and mitigate ► Can only be caught by humans! ► Hypothetical crypto attacks will eventually be used ► Nobody’s laughing at Applebaum et al and their PS3s What have we learned?
  • 26. Presenter Logo ► The makers of Flame are willing to attack Microsoft ► US corporations as collateral damage ► Limited C&C can make detection much harder ► Too much emphasis on network IOC right now ► Local privilege escalation is no joke ► Necessary due to priv-sep technologies ► Anti-virus is useless in targeted scenarios ► Tell you something you don’t know… ► Investment in malware platforms can pay off ► Five years of service from Red October What have we learned?
  • 27. Presenter Logo ► Encryption Oracle Issues Everywhere ► BEAST, CRIME ► Lesson: Crypto is hard, TLS still has flaws ► TurkTrust et. al. ► CA compromise is a legitimate threat ► Lesson: Public PKI useless for high-value transactions ► Lesson: SSL Pinning, HSTS Pre-Load are critical Other fun issues…
  • 28. Presenter Logo ► IPv6 Fraud is heating up ► Gmail reporting huge spam issues ► Lesson: IP reputation is dead, long-live network reputation ► New TLDs are going to be fun fun fun ► Starting in late summer 2013, get ready for 20/week ► Lesson: Brand Management is Risk Management Other fun issues…
  • 29. Presenter Logo ► Fully automated APT ► Semi-autonomous hacking groups competing with nation state teams ► APT exploits very quickly re-deployed ► C&C detection will not save you ► “Good Guys” and “Bad Guys” is becoming an outmoded idea ► End of Scarcity means End of Easy Trust The New Threat Landscape
  • 30. Presenter Logo Ask me about lunch on Thursday! alex@artemis.net Thank you!