2010-10 botnet analysis and protection methods

33
mattagile.com Botnet Analysis and Protection Methods Paweł Wyleciał Matt Harasymczuk Botnet Analysis Botnet Analysis 2010-12-06

Upload: matt-harasymczuk

Post on 01-Dec-2014

245 views

Category:

Technology


5 download

DESCRIPTION

 

TRANSCRIPT

Page 1: 2010-10 botnet analysis and protection methods

mattagile.com

Botnet Analysis and Protection Methods

Paweł WyleciałMatt Harasymczuk

Botnet Analysis

Botnet Analysis2010-12-06

Page 2: 2010-10 botnet analysis and protection methods

mattagile.com

Prelegenci

Paweł Wyleciał

• Wargame: hack the code

• cc-hackme

• Vuln research

• Malware analysis

• XTM International

Razem piszemy pracę inżynierską dotyczącą analizy i metod obrony przed sieciami typu botnet

Mateusz Harasymczuk

• Programista w MBP sp. z o.o.

• Admin / network engineer

- Politechnika Poznańska

- Consdata sp. z o.o

- CK&B New York

Page 3: 2010-10 botnet analysis and protection methods

mattagile.com

Tematy

• Definicje

• Pojęcia

• Historia

• Schemat działania

• Zastosowanie

• Analiza na wybranych przykładach

• Sposoby rozprzestrzeniania

Page 4: 2010-10 botnet analysis and protection methods

mattagile.com

Definicja botnetu

• Botnet - grupa komputerów zainfekowanych złośliwym oprogramowaniem (np. robakiem) pozostającym w ukryciu przed użytkownikiem i pozwalającym jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Kontrola ta pozwala na zdalne rozsyłanie spamu oraz inne ataki z użyciem zainfekowanych komputerów.

• Źródło: http://pl.wikipedia.org/wiki/Botnet_(bezpieczeństwo_komputerowe)

Page 5: 2010-10 botnet analysis and protection methods

mattagile.com

Pojęcia

• Zombie

• Command-center

• Payload

• spam, spim

• DDoS

• NullRouting, Blackhole routing vs wycinanie na firewallu

• Bottleneck - wąskie gardło

Page 6: 2010-10 botnet analysis and protection methods

mattagile.com

źródło: http://en.wikipedia.org/wiki/Botnet

Page 7: 2010-10 botnet analysis and protection methods

mattagile.com

Historia sieci botnet

• 2 listopada 1988 został uruchomiony robak Morris Worm,

• 10% całego ówczesnego Internetu,

• Straty oszacowano na 10 do 100 mln dolarów,

• Pierwsze prawdziwe sieci botnet powstały w już w 1993 roku,

• Robaki te łączyły się z siecią IRC,

• W styczniu 2007 roku został zidentyfikowany Storm botnet,

• Na podstawie danych z września 2007 roku stwierdzono, iż ma możliwość odcięcia od internetu całego kraju i posiada potencjalną możliwość wykonywania większej liczby obliczeń na sekundę, niż najlepsze superkomputery.

Page 8: 2010-10 botnet analysis and protection methods

mattagile.comSchemat działania botnet

Źródło: http://pl.wikipedia.org/wiki/Botnet_(bezpieczeństwo_komputerowe)

Page 9: 2010-10 botnet analysis and protection methods

mattagile.com

Schemat działania

• “Botmaster may be a skilled black hat hackers or just a mere script kiddie”,

• Przestępczość zorganizowana,

• Rozprzestrzenianie poprzez trojany,

• Zarządzanie IRC lub command center, twitter (Mehika Twitter),

• Zlecenie wykonania ataku,

• Wydanie rozkazu ataku,

• Komputery odpowiadają i atakują.

Page 10: 2010-10 botnet analysis and protection methods

mattagile.com

Elementy botnetu

• Komputery zombie

• Serwery zarządzający

• Exploit pack, interfejs webowy (+ moduł statystyk)

Page 11: 2010-10 botnet analysis and protection methods

mattagile.com

Zastosowanie

• Rozsyłanie SPAM

• Kradzież danych

• Ataki DDoS

• Atak na elektrownię atomową, wirówki używane do wzbogacania uranu (Stuxnet)

Page 12: 2010-10 botnet analysis and protection methods

mattagile.com

Metody rozprzestrzeniania

• Poczta elektroniczna

• Trojan w załączniku

• Link do strony internetowej (drive-by download)

• Komunikatory internetowe (gg, msn, jabber itd.)

• Portale społecznościowe (twitter, facebook, nk itd.)

• Warez

Page 13: 2010-10 botnet analysis and protection methods

mattagile.com

Profilaktyka

• Stwierdzenie czy nasz komputer stał się zombie nie jest proste. Pewnymi symptomami mogą być np.:

• Podwyższona aktywność dysku twardego

• Nadmierne użycie łącza sieciowego

• Część z typowych funkcji systemu nie jest dostępna (np. menedżer zadań)

• E-maile od nieznanych osób.

• W celu zabezpieczenia się przed atakami musimy przede wszystkim mieć sprawny i aktualny program antywirusowy, a także nie otwierać plików z nieznanych źródeł (np. podejrzanych maili)

Page 14: 2010-10 botnet analysis and protection methods

mattagile.com

Projekt

• Symulator sieci botnet

Page 15: 2010-10 botnet analysis and protection methods

mattagile.com

Storm botnet

• Rozprzestrzenianie poprzez zainfekowane strony (drive-by download)

• Ataki DDoS, rozsyłanie spamu

• Sieć zdecentralizowana

• Szyfrowane połączenia

• Fast flux DNS

• Liczba przejętych maszyn ciężka do oszacowania (1 - 50 mln)

Page 16: 2010-10 botnet analysis and protection methods

mattagile.comStorm botnet

źródło: http://m86security.com

Page 17: 2010-10 botnet analysis and protection methods

mattagile.com

Anty RE

• Wykrywanie debuggerów

• Wykrywanie wirtualnych maszyn

• Obfuskacja kodu

• używanie pakerów

Page 18: 2010-10 botnet analysis and protection methods

mattagile.com

Błędy w botnetach

• SQL injection

• Directory travelsal

• Hardcodowane wartości do bazy danych

Page 19: 2010-10 botnet analysis and protection methods

mattagile.com

cybercrime as a service

• 76service

• WebAplikacja

• Czasowa subskrypcja

• Dostęp do danych zbieranych przez już działający botnet

• Ceny od 1000 do 2000 dolarów

Page 20: 2010-10 botnet analysis and protection methods

mattagile.comExploits shop ceny exploit pack

źródło: http://bothunters.pl

Page 21: 2010-10 botnet analysis and protection methods

mattagile.com76service stats

źródło: http://76service.com

Page 22: 2010-10 botnet analysis and protection methods

mattagile.comCybercrime on Demand CoD

źródło: http://m86security.com

Page 23: 2010-10 botnet analysis and protection methods

mattagile.com

Straty spowodowane przez cybercriminals raport FBI

źródło: http://fbi.gov

Page 24: 2010-10 botnet analysis and protection methods

mattagile.comKing of spam botnet

źródło: http://m86security.com

Page 25: 2010-10 botnet analysis and protection methods

mattagile.comKing of spam botnet

źródło: http://m86security.com

Page 26: 2010-10 botnet analysis and protection methods

mattagile.comStatystyka 3 kwartał 2010

źródło: http://cert.gov.pl

Page 27: 2010-10 botnet analysis and protection methods

mattagile.comPhoenix Exploit Kit

źródło: http://m86security.com

Page 28: 2010-10 botnet analysis and protection methods

mattagile.comPhoenix Exploit Kit

źródło: http://m86security.com

Page 29: 2010-10 botnet analysis and protection methods

mattagile.comPhoenix Exploit Kit

źródło: http://m86security.com

Page 30: 2010-10 botnet analysis and protection methods

mattagile.comPhoenix Exploit Kit

źródło: http://m86security.com

Page 31: 2010-10 botnet analysis and protection methods

mattagile.com

Projekt

• Aplikacja webowa służąca do sprawdzania adresu URL pod kątem złośliwego oprogramowania