Rootkity - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o.

Podobne dokumenty
ArcaVir 2008 System Protection

PROGRAMY NARZĘDZIOWE 1

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Otwock dn r. Do wszystkich Wykonawców

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

sprawdzonych porad z bezpieczeństwa

Diagnostyka komputera

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego


Zadanie 1 Treść zadania:

Zabezpieczanie systemu Windows

Podstawy technik informatycznych i komunikacyjnych

Pierwsze kroki w systemie

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 5

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Wzór umowy. UMOWA Nr CSIOZ/../2011

Temat: Windows 7 Centrum akcji program antywirusowy

Zakup 25 zestawów komputerów wchodzących w skład pracowni komputerowej.

Robaki sieciowe. + systemy IDS/IPS

Produkty. MKS Produkty

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Test z systemów operacyjnych

Linux vs rootkits. - Adam 'pi3' Zabrocki

OGŁOSZENIE O ZAMÓWIENIU

Podstawy bezpieczeństwa

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Warstwy systemu Windows 2000

CO TO JEST WIRUS KOMPUTEROWY?

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Budowa i działanie programów antywirusowych

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 2

Produkty. ESET Produkty

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

DZIEŃ BEZPIECZNEGO KOMPUTERA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

Systemy operacyjne - rozkład godzin dla technikum informatycznego

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

Arkanet s.c. Produkty

OCHRONA PRZED RANSOMWARE

KONRAD POSTAWA. Czy złapałem wirusa? Radzimy jak rozpoznać zagrożenie i co z tym zrobić.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

opracował : inż. Marcin Zajdowski 1

Usuwanie blokady komputera przez policje - czyli trojana weelsof.

Specyfikacja techniczna przedmiotu zamówienia

Kaspersky Anti-Virus PC

BEZPIECZEŃSTWO W SIECIACH

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

Podstawy Techniki Komputerowej. Temat: BIOS

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Antywirusy. Marcin Talarczyk. 2 czerwca Marcin Talarczyk Antywirusy 2 czerwca / 36

KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Załącznik nr 1 I. Założenia ogólne:

Bartosz Kurzajczyk 4i Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Malware przegląd zagrożeń i środków zaradczych

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

TEST BEZPŁATNYCH ANTYW IRUSOW YCH

Numer ogłoszenia: ; data zamieszczenia:

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja

Program Rejestr zużytych materiałów. Instrukcja obsługi

Znak sprawy: KZp

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] zadanie 6

Zabezpieczanie platformy Windows Server 2003

FM Antivirus 2015 to:

pojemność minimum 1 TB SATA 3 lub wydajniejszy DVD-RW lub lepszy z funkcją nagrywania płyt DVD/CD

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Analiza malware Keylogger ispy

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Systemy operacyjne. Informatyka Zakres rozszerzony

Linux -- u mnie działa!

Orange Polska S.A. Bezpieczeństwo Systemów Teleinformatycznych / Wydział Operacji Bezpieczeństwa

Opis przedmiotu zamówienia

IdyllaOS. Prosty, alternatywny system operacyjny. Autor: Grzegorz Gliński. Kontakt:

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

KAV/KIS 2011: Nowe i udoskonalone funkcje

Zabezpieczanie systemu Windows

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Szkodliwe oprogramowanie

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

G DATA Client Security Business

KONSOLA LCD DO SZAFY SEREROWEJ OPROGRAMOWANIE ANTYWIRUSOWE Z CENTRALNĄ KONSOLĄ ADMINISTRACYJNĄ

Symantec AntiVirus Enterprise Edition

Transkrypt:

- zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o.

Na początek kilka wykresików.

Ilość Rootkitów w latach 120 90 2003 2004 2005 0 60 30

Rootkity w drugiej połowie roku 2006 10000 7500 5000 lipiec 2006 2500 październik 2006 0

W maju 2007 pojawiło się ponad 25000 rootkitów. ( Tak przynajmniej twierdzi Kaspersky Lab )

Koniec wykresów. Teraz trochę historii.

Skąd wzięła się nazwa rootkit? Początkowo określenie rootkit, bądź root kit obejmowało programy uruchamiane na systemach UNIXowych i wykorzystywane by uzyskać dostęp do konta root infekowanego komputera.

A co z rootkitami? Mniej więcej w tym samym okresie pojawiła się też odmiana programów nazywanych stealth. Jako stealth określano programamy robiące mniej więcej to co robią aktualne rootkity - chowały się przed systemem operacyjnym i jego administratorem.

Ale czemu rootkit, a nie stealth? Rootkity dość często wykorzystywały technologię stealth by ukryć się przed administratorem systemu i samym systemem operacyjnym. Przeważnie polegało to na podmianie normalnych narzędzi administracyjnych na zmodyfikowane i dzięki temu schowanie się przed systemem.

Tak było kiedyś. A jak jest dzisiaj?

Czym dzisiaj są rootkity? Rootkitem jest oprogramowanie, które ukrywa pewne obiekty przed s t a n d a r d o w y m i n a r z ę d z i a m i a d m i n i s t r a c y j n y m i l u b zabezpieczającymi. Mark Russinovich Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Wikipedia

What Sony BMG uses to **** people's computers up when they stick in one of the CDs manufactured by them. Urban Dictionary

Rootkit jest przedewszystkim zbiorem narzędzi pozwalających na ukrycie działania innego programu. - Robaki - Spyware - Adware - Keylogery!!!

Co ukrywają ROOTKITY Wpisy w rejestrze Pliki na dysku Procesy złośliwe LSP

Ogólna klasyfikacja rootkitów Hardware / Firmware Hypervisor ( wykorzystanie mechanizmów wirtualizacyjnych ) Kernel Library ( na poziomie systemowych bibliotek ) Aplikacje

Hardware / Firmware Są to rootkity wykorzystujące specyfikę infekowanego systemu. Mogą ukrywać się wykorzystując mechanizmy zawarte w BIOSie przykładem mogą być rootkity wykorzystujące luki w mechaniźmie ACPI.

Hypervisor To rootkity wykorzystujące błędy w sekwencji bootowania w taki sposób, by zostać uruchomione przed samym systemem operacyjnym. W skrajnych przypadkach są w stanie uruchomić cały system operacyjny wykorzystując mechanizmy wirtualizacyjne procesorów Intel bądź AMD.

Kernelowe Te rootkity dopisują bądź nadpisują fragmenty kodu znajdującego się w jądrze systemu. Dzięki temu są w stanie blokować każdy kod, jaki trafia do jądra systemu.

Bibliotekowe ( Library ) Ukryć się w systemie można także poprzez zastąpienie orginalnych bibliotek systemowych odpowiednio spreparowanymi plikami. Podpisywanie bibliotek w dużym stopniu pozwala walczyć z tym typem złośliwego oprogramowania.

Aplikacje Istnieje możliwość podmienienia plików aplikacji na odpowiednio spreparowane, bądź wykorzystania metod code injection, by zainfekować proces, który już znajduje się w systemie. Tak jak w przypadku bibliotek cyfrowe podpisywanie w znacznym stopniu utrudnia podmienienie pliku aplikacji na zainfekowany.

Rootkity są też wykorzystywane przez komercyjne oprogramowanie np.: Alcohol 120%, Daemon Tools, Rootkit Sony.

Jak walczyć z rootkitami?

Każdy rootkit musi się dostać do systemu. Przed uruchomieniem i schowaniem się jest on wykrywalny jak każdy inny wirus.

Monitor Antywirusowy Firewall Aktualizacja systemu

Skanowanie Skanowanie z poziomu Live CD Dedykowane programy

Pamiętacie ten slajd?

lipiec 2006 sierpień 2006 wrzesień 2006 październik 2006 listopad 2006 grudzień 2006 10000 7500 5000 2500 Rootkity w drugiej połowie roku 2006 0

Rootkity w drugiej połowie roku 2006 10000 7500 5000 lipiec 2006 2500 październik 2006 0

zagrożenie czy plotki?

Rootkity chowają się przed systemem, Rootkity przeważnie są zestawami programów, Rootkity są wrażliwe podczas infekcji.

Pytania?

Mateusz Sell msell@mks.com.pl