Ransomware w 15 minut czyli jak zarobić na advanced malwarze, nie mając o nim pojęcia



Podobne dokumenty
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE

Trojan bankowy Emotet w wersji DGA

Rozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE

Analiza malware Remote Administration Tool (RAT) DarkComet

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl

Raport z analizy porównawczej rodzin ransomware JAFF i Cry

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

n6: otwarta wymiana danych

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

FIREWALL TO ZA MAŁO. JAK SKUTECZNIE CHRONIĆ URZĘDOWĄ SIEĆ W DOBIE ATAKÓW TYPU APT I RANSOMWARE?

Technologia Automatyczne zapobieganie exploitom

G DATA TechPaper Ransomware

Analiza Malware Win32.KeyloggerSpy

Narzędzie do rozpoznawania Ransomware

Analiza Trojana NotCompatible.C

System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010

Instrukcja aktualizacji oprogramowania routera D-Link DWR-932 C1 (do wersji 1.0.3CPGb01)

emszmal 3: Eksport do WAPRO WF-FaKir dla Windows (plugin dostępny w wersji ecommerce)

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

INSTRUKCJA STANOWISKOWA

WSTĘP CYKL ŻYCIA ATAKU

FIRMA BEZPIECZNA W SIECI RANSOMWARE JAK ZABEZPIECZYĆ SIĘ PRZED CYBERATAKAMI?

Instalacja krok po kroku /instalacja programu, serwera bazy danych/

Metody ochrony przed zaawansowanymi cyberatakami

Zagrożenia mobilne w maju

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce)

Analiza aktywności złośliwego oprogramowania Njw0rm

Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant

PROGRAMY NARZĘDZIOWE 1

Temat: Windows 7 Centrum akcji program antywirusowy

Wykaz zmian w programie SysLoger

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym SoteShop 7 (plugin dostępny w wersji ecommerce)

Palo Alto TRAPS 4.0 Co nowego?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Analiza kampanii złośliwego Oprogramowania efaktura Orange. Win32/Injector.Autoit.BKD / Trojan.VBInject

Windows Defender Centrum akcji

Produkty. ESET Produkty

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym SoteShop 7 (plugin dostępny w wersji ecommerce)

Agenda. Quo vadis, security? Artur Maj, Prevenity

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Znak sprawy: KZp

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym RedCart (plugin dostępny w wersji ecommerce)

Łowienie w morzu pakietów czyli jak ukrywają się serwery Comand and Control. Ireneusz Tarnowski czerwca 2017, WROCŁAW

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Botnet Hamweq - analiza

Necurs analiza malware (1)

Analiza malware Keylogger ispy

Malware przegląd zagrożeń i środków zaradczych

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

DBE DataBase Engineering

Agenda. Rys historyczny Mobilne systemy operacyjne

Marek Krauze

Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

emszmal 3: Automatyczne księgowanie przelewów w menadżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Instrukcja instalacji serwera i konfiguracji licencji AppWave Concurrent.

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

RODO a programy Matsol

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Data wykonania Część praktyczna

Jak nie stać się ofiarą ransomware?

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym PrestaShop (plugin dostępny w wersji ecommerce)

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Kontrola rodzicielska

Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym WooCommerce (plugin dostępny w wersji ecommerce)

DHL CAS ORACLE Wymagania oraz instalacja

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Palo Alto firewall nowej generacji

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Sky-Shop (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym RedCart (plugin dostępny w wersji ecommerce)

Marek Pyka,PhD. Paulina Januszkiewicz

R o g e r A c c e s s C o n t r o l S y s t e m 5

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu Linux

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Botnet Zeus - analiza w laboratorium CERT

Najważniejsze cyberzagrożenia 2013 r.

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Sky-Shop (plugin dostępny w wersji ecommerce)

OPIS PRZEDMIOTU ZAMÓWIENIA

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Wyższy poziom bezpieczeństwa

Krajowy Integrator Płatności Spółka Akcyjna

Instrukcja użytkownika

Transkrypt:

Ransomware w 15 minut czyli jak zarobić na advanced malwarze, nie mając o nim pojęcia Mariusz Sawczuk Business Solutions Architect (Cyber Security) Warszawa 2015-11-18

Ransomware: Definicja i rodzaje Ransomware ransom (okup). To rodzaj malwaru, którego celem jest: - Blokowanie dostępu do systemu, - Szyfrowanie plików, - Przywrócenie stacji możliwe po wpłaceniu okupu. Popularność zawdzięcza szybkiej monetyzacji wysiłków atakujących. Przykłady: - CryptoWall, - CTB-Locker, - TeslaLocker, - CryptoLocker, - TorrentLocker. Infekcje odbywające się w kampaniach: - Odnotowano 49 różnych kampanii samego CryptoWalla. 2

Ransomware: Wektory propagacji Wektory propagacji CryptoWall v3 Ofiara Podatna przeglądarka Redirector 1 Skompromitowany serwer przekierowujący na złośliwy serwer Redirector 2 Serwer z Expolit-kitem lub skompromitowany serwer Serwer z Expolit-kitem Skompromitowany system Źródło: Cyber Threat Alliance Serwer dostarczający exploity i złośliwy payload Wykorzystywane exploit-kity: - Angler, Magnitude, Neutrino, RIG, Sundown, VIP, Fiesta. Detekcja maszyn wirtualnych i produktów bezpieczeństwa JavaScript exception error Socjotechnika Załączniki i metody unikania wykrycia: - Wykonywalne: exe, scr, - Wykonywalne ale udające pliki doc, pdf przez zmianę ikon, - Spakowane (podwójnie, potrójnie). 3

Ransomware: Infrastruktura Budowa własnej infrastruktury infekującej i finansowej: - Wymaga wiedzy i doświadczenia w produkcji exploitów/malwaru, jest kosztowne i czasochłonne. Wykorzystanie gotowej infrastruktury: - Poniżej anatomia cyklu ataku CryptoWall version 3 z informacją o infrastrukturze (tzw. back-end). Taka infrastruktura umożliwia infekowanie dowolnym rodzajem malwaru Źródło: Cyber Threat Alliance 4

Ransomware: Infrastruktura Hackerzy (właściciele infrastruktury) to inteligentni ludzie: Wiedzą, że organizacje stosują ochronę typu: FW, IPS, AntyVir, Sandboxy, itd. Ich infrastruktura oferuje całkowicie automatyczne omijanie tradycyjnego bezpieczeństwa: - wymień / zastąp kiedy zostaniesz wykryty, - dzienne kampanie z różniącymi się atrybutami (parametrami), - unikaj wykrycia (fast-flux, DGA, P2P), - szyfruj całą komunikację. Źródło: Cyber Threat Alliance 5

Ransomware: Ekonomia malwaru Malware jest sprzedawany w modelu resselerskim, tzn. właściciel - pośrednik - atakujący: - Atakujący nie ma kontaktu z właścicielem, - Pośrednik zapewnia dostęp do całej infrastruktury back-end, - Podział zysków: 70% atakujący, 30% pośrednik. Zakup jest dokonywany przy pomocy waluty internetowej: - Bitcoin: cały świat (najbardziej znana), - WebMoney: Europa, - ukash: Europa, - PerfectMoney: Ameryka Południowa. Moduły, dodatki i pisanie na zamówienie dostępne za dodatkową opłatą: - Skalowalne płatności, - Przykład: moduł DoS. Dwa modele: - Custom binary: binarka generowana dla klienta, - Builder binary & Backend: dostęp do buildera i infrastruktury botnetu. 6

Ransomware: Ekonomia malwaru WinLocker - malware blokujący systemy Windows bez uprawnień administratora: 1500$ build i rebuild za darmo. Cryptolocker - malware do szyfrowania plików w systemach Windows: 2000$ build i rebuild za darmo. Dropper DLL - malware, który uruchamia DLL w pamięci. Jego celem jest zrobienie przyczółku na infekowanej maszynie. Przesyłanie dll jest łatwiejsze bo większość ludzi myśli, że dll są mniej złośliwe od plików wykonywalnych: 1500$ build, rebuild 50$. Non-resident Loader without admin rights - Uruchomienie do 3 plików, wielkość około 7KB, Non-resident, czyli istnieje tylko w pamięci (nie jest zapisywany na dysku): 1000$ builder. Customization is available - Opcjonalnie buildery są sprzedawane po uzgodnieniu warunków. Kod źródłowy również. Więcej detali na Jaberze. 7

Ransomware: Dla osób nie znających się na kodowaniu Cel: Stworzenie, dostarczenie i wykonanie ransomware (CTB-locker). Procedura działania: 1) Stworzenie loadera, który będzie pobierał właściwy ransomware (CTB-locker), a) Zaciemnienie loadera, tak żeby nie został wykryty przez rozwiązania bezpieczeństwa, 2) Konfiguracja exploit-kita, tak by dostarczał loadera, b) Przekierowanie ruchu ze skompromitowanej strony do strony z exploit-kitem, 3) Infekcja stacji końcowej: a) Instalacja loadera na stacji ofiary, b) Pobranie przez loadera i instalacja CTB-Lockera, c) Szyfrowanie dysku i pop-up z żądaniem okupu. Narzędzia: - Loader - Pony, - Zaciemnienie - Crypter Aegis, - Ransomware - CTB-Locker, - Expolit-kit - RIG v2.0, - Sprawdzenie reputacji - VirusCheckMate.com, - Sklep ze stronami - Novus.pm 8

Ransomware: 1. Stworzenie loadera Ustawienia loadera dla danych i uprawnień, Lista które URL, będzie z których kradł: zostanie pobrany właściwy - Tworzenie Kompresji ransomware i szyfrowania, (CTB-locker) - pliku Pakowanie z UPX, loaderem - EXE lub DLL, - Pluginów do aplikacji. 9

Ransomware: 1. Stworzenie loadera Jednak stworzony loader w tej postaci zostanie wykryty przez programy AntyVir. 10

Ransomware: 1a. Zaciemnienie loadera Naszym celem będzie teraz zaciemnienie loadera, tak żeby uniknąć wykrycia przez AntyVir. Użyjemy do tego Aegis Crypter 5.1 w wersji Private stub (100$). Link do stworzonego loadera. Zmiana ikony. Włączenie ochrony przed sandboxami i innymi wirtualnymi sposobami uruchomienia malwaru. Zmiana klucza szyfrującego. Zmiana mutexu. 11

Ransomware: 1a. Zaciemnienie loadera (reputacja) Sprawdzamy zaciemnionego loadera, na stronie VirusCheckMate, która w odróżnieniu od VirusTotal nie dzieli się plikami z firmami AntyVir. i mamy niewykrywalnego Loadera. 12

Ransomware: 2. Konfiguracja exploit-kita Naszym celem będzie teraz dostarczenie zaciemnionego loadera do ofiar przez landing pages (Web). Użyjemy do tego exploit-kita - RIG. Wrzucenie stworzonego loadera do exploit-kita. Statystyki działania exploit-kita: Ilość flowów, które Sprawdzenie expolit kit otrzymał, wrzucanych ilość hostów, plików ilość silnikami udanych AV infekcji. oraz Skuteczność odwoływanie 2,6%. plików, które są już rozpoznawane. 13

Ransomware: 2. Konfiguracja exploit-kita (reputacja) Sprawdzamy reputację landing pages, na których działa exploit-kit. Żaden z producentów nie rozpoznaje tej strony jako hostującej malware. Mamy więc niewykrywalnego loadera, który będzie dostarczany przez stronę www o dobrej reputacji. 14

Ransomware: 2a. Przekierowanie ruchu do exploit-kita Jak skłonić użytkowników żeby weszli na nasze infekujące strony? Novus sklep ze skompromitowanymi stronami Web. Dostęp do: Webshella, SSH router, RDP. Statystyki pozycjonujące strony, ich popularność, ilość odwiedzin. 15

Ransomware: 3. Infekcja (instalacja loadera i ransomware) Infekcja w trakcie... Exploit-kit exploituje stację, instalacja niewykrywalnego loadera i instalacja ransomware. 16

Ransomware: 3. Infekcja (żądanie okupu) Stacja zainfekowana (zaciemniony loader na dysku). Po zaszyfrowaniu danych wyskakuje pop-up z okupem. 17

dziękuję 18