- Konference Security

Transkript

- Konference Security
Výzkumný projekt automatizovaného
zpracování útoků
Michal Drozd
TrustPort a.s.
Agenda
 Výzkumný projekt
 Zaměření a cíle projektu
 Popis detekčních metod
 Co ano a co ne …
19. února 2014
Projekt AIPS
 2009-2013 AEC + VUT
 Zaměření na bezpečnostní technologie
 Cílem:
 Průzkum stavu detekčních technologií
 Návrh a vývoj vlastních detekčních metod
19. února 2014
Cíle:
 Dozvědět se více o malware
 Buffer-Overflow Exploits
 Misconfiguration Exploits
 C&C, APT, RAT (Remote Access Trojan)
 Otestovat detekční metody
 Virtualizace (dynamická analýza kódu)


Sandbox
Shadow Honeypot
 Analýza síťového chování (NBA, NBAD)
 Návrh vlastního řešení
19. února 2014
Pokročilé útokyE
19. února 2014
Vlastnosti pokročilého malware
 Základní popis
 Odcházení běžných detekčních mechanizmů
 Specifické určení
 Využíváné vlastnosti
 Buffer-Overflow Exploits
 Misconfiguration Exploits
 Maskování za jiné aplikace
 Detekční vlastnosti
 Změna systémových parametrů
 Zdroj anomálního chování (systém, síť)
19. února 2014
C&C Trojan PC framework
#1
Tabulka s výběrem aktuálně a dostupných C&C frameworků:
Název
Cena kitu Určení
Citadel
Beta Bot
Krádeže karet
WebInject do prohlížeče
(tj. podvržení autent.
formuláře)
Krádež autentizačních
údajů na vybrané
bankovní aplikace
Shylock
WebInjecting,
Přímá krádež dat
Carberp
WebInject
VNC
boot sector
Hesperbot
ZEUS
19. února 2014
Krádeže karet a účtů,
webinject do prohlížeče
Základ většiny
moderních mwr
cVektor
SSL email
(Yahoo
Hotmail,
GMAIL)
Lokace
Japonsko,
UAE,
Rakousko
Turecko
SSL C2
USA
SSL C2,
Skype
EU, USA
Cílen na sandbox
McAfee, FireEye,
Symantec
Mobil platforma(CarMo
multifaktorová utentizace)
Unikl zdrojový kód (5,7GB)
C2 (+ SSL
services)
SSL C2
Info
Česká Republika,
Řecko,
Nevycházi ze Zea!
Portugalsko,
UK
GLOBAL
C&C Trojan PC framework
#2
 KR Banker, Ice IX (1800$), TDL, Hiloti, SpyEye,
Athena, DoS Pro, V0LK BotNet, BlackOut,...
19. února 2014
C&C Trojan Mobile framework
 ZitMo, SpitMo, CitMo, CarbMo, Perkele, Pincer,…
19. února 2014
Síťové detekční metody
VIRTUALIZACE
ANALÝZA SÍŤOVÉHO CHOVÁNÍ
19. února 2014
E
Virtualizace: SANDBOXING
 Sandboxing
 Sběr souborů a jejich sledování ve virtuálním





prostředí
Sledování změn operačního systému a aplikace
(registry, knihovny, …)
Monitoring chování souboru (PDF, DOC, SWF,…)
Nutnost verzování prostředí
OpenSource: Cuckoo sandbox
http, smtp,
 Výhody
 Detekce neznámých a cílených malware
 Jasný přehled o tom co se dělo
 Zero false positive detekce 
19. února 2014
Virtualizace: SANDBOXING
 Nevýhody
 Nedostatky detekce
– Časové bomby
– Logické bomby
– Interakce s uživatelem
 Nutnost verzování (Acrobat Reader v1, v2, v3, …)
 Na co si dát pozor?
 Podporované aplikace (Acrobat Reader, MS Office, …), lze
přidávat vlastní?
 Podporované operační systémy (Microsoft, Android, iOS)
 Podpora komunikačních protokolů
19. února 2014
Virtualizace: SHADOW HONEYPOT
 Taint analýza
 Detekce napadení typu buffer overflow u vnějších
služeb (smb, netbios, ntp, rdp, pop3, smtp, http… )
 Typ buffer overflow only
 Virtualizace HW registrů (procesoru a paměti)
 QEMU, ARGOS
 Výhody
 Detekce neznámých buffer overflow zranitelností v
externích službách
 Využití v projektu (zdroj expertních znalostí)
19. února 2014
Behaviorální analýza (NBA, NBAD)
 Analýza síťového chování
 Filosofie: „Přítomnost malware se projeví na síti“.
 Nestandardní, anomální komunikace.
 Různé přístupy a výstupy
 Detekované události
 portscan, lámání hesel, únik dat, porušení pravidla
 predikovatelná komunikace
 …
 OpenSource:
 BRO IDS
 nfdump + nfsen + moduly pro specifickou analýzu
19. února 2014
Behaviorální analýza (NBA, NBAD)
 Výhody




Detekce neznámých a bolestivých útoků
Přehled nad chováním sítě a uživatelů
Network troubleshooting
Široké možnosti využití
 Nevýhody




False positive detekce
Omezené možnosti detekce
Časově náročná analýza
Neefektivní uživatelské rozhraní
19. února 2014
Behaviorální analýza
 Zdroj dat (detekční množiny)
 NetFlow (+DPI) 9 - 20 parametrů
 Network stream
 Jiné detekční množiny
 Moores‘ discriminants (2005) – 280 parametrů (offline)
 ASNM (2012) - 800/60 parametrů (online)
–
–
–
–
–
Session based
Frekvenční charakteristika spojení
Prodlevy a peaky uvnitř flow
L4-L7 header informace
Kontext toků a událostí
19. února 2014
Behaviorální analýza
 Analýza dat
 Co detekovat (anomálie , podobnost, pravidla, ..)
 Jak detekovat
 Pravidla
 Umělá inteligence: MINDS (2004) -kNN, SVM, …
 Pokročilé metody
 Model sítě, zařízení a služeb
 Predikovatelné chování
 Podobnost chování
 Fůze více metod
19. února 2014
Behaviorální analýza
 Prezentace výsledků
 Předdefinované filtry
 Přímé filtrování
 Manažerské výstupy
 Korelace dat
 vstupy dalších aplikací
 SNMP, IDS, Antivirus, proces monitor, …
 Další využití
 Fraud detection
 Application/Network Perforamance monitoring
19. února 2014
End Point detekce
 Virtualizace
 Bromium
 Izolace potenciálně škodlivého kódu
 Behaviorální analýza
 Analýza chování systémových volání
19. února 2014
Děkujeme za pozornost.
Michal Drozd
TrustPort a.s.
[email protected]
16. února 2011

Podobné dokumenty

Nabídka zbozi_1101_FLOOR

Nabídka zbozi_1101_FLOOR Nabídka platí pro období od 1. do 31. ledna 2011 s výhradou vyprodání zásob. Slevy se rozumí v procentech z cen příslušných ceníků. Není-li uvedeno jinak, jsou jmenovitě uvedené ceny velkoobchodní,...

Více

Příloha prezentace

Příloha prezentace odpovědnosti za kvalitu informací, pokud dojde z jejich strany k porušení standardních či smluvených technických podmínek cachingu. • ISP je odpovědný (§ 4 zák. 480/2004, ) v případě, že : změní ob...

Více

download nada dering

download nada dering Zranitelnosti mobilních platforem Lukáš Antal, Lukáš Bláha AEC, spol. s.r.o.

Více

stáhnout pdf

stáhnout pdf nových druhů malware každý den úspěšnost detekce nového malware antivirovým SW malwarových infekcí způsobí ztrátu dat malware se vyskytuje v kolaboračních souborech jako PDF, ZIP, MS Office

Více

Přehled funkcí UTM FIREWALLY NOVÉ GENERACE

Přehled funkcí UTM FIREWALLY NOVÉ GENERACE UTM FIREWALLY NOVÉ GENERACE Přehled funkcí management rozhraním eGUI, které zákazníkům prokazatelně šetří čas i peníze. Jedná se o přehledné a intuitivní

Více

Nasazení a využití měřících bodů ve VI CESNET

Nasazení a využití měřících bodů ve VI CESNET provozu ap. automatickou analýzu získaných dat a detekeci např. výpadků vybraných linek/směrů provozu výpadků konkrétních protokolů/služeb detekci útoků směřujících z/do sítě CESNETu detekci nakaže...

Více

Prezentace aplikace PowerPoint

Prezentace aplikace PowerPoint upevňování znalostí o ekosystému rybník (rostlinách a živočiších našich rybníků) a seznámení s novými pojmy. Po výkladu žáci plní zadané úkoly. Materiál se dá využít při práci s interaktivní tabulí...

Více

Analýza malware v paměti

Analýza malware v paměti Code Red TwitterNET Koobface

Více