from web attacks to malware · 2020. 1. 17. · malware bancario software in grado di manipolare i...

46
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP Foundation OWASP Day IV http://www.owasp.org From Web Attacks to Malware Can Secure Software Development Help Internet Banking Security? Giorgio Fedon Owasp Italy – Technical Director [email protected]

Upload: others

Post on 12-Feb-2021

1 views

Category:

Documents


0 download

TRANSCRIPT

  • Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

    The OWASP Foundation

    OWASPDay IV

    http://www.owasp.org

    From Web Attacks to MalwareCan Secure Software Development Help Internet Banking Security?

    Giorgio FedonOwasp Italy – Technical Director

    [email protected]

  • OWASP Day IV Milano, 6 Novembre 2009

    Presentazione

    RicercaOWASP Italy - Technical DirectorOWASP Antimalware project leaderTesting Guide ContributorAnalisi e scoperta di importantiproblematiche di sicurezza

    Minded SecurityChief Operation OfficerLeading hundreds of Penetration Testing activities and Code Reviews; many of them for the Bank IndustryBlog: http://blog.mindedsecurity.com

    2

  • OWASP Day IV Milano, 6 Novembre 2009

    Costruire e sviluppare senza la giusta qualità

    3

  • OWASP Day IV Milano, 6 Novembre 2009

    Recenti News

    2005 - Una banca Svedese ha avvisato la stampa che i suoi clienti sono stati frodati per 700000 euro attraverso l’uso di uno specifico malware2007 - “Silent Banker Trojan crea attacchi mirati per 400 Banche ed è in grado di effettuare il bypass di modalità di autenticazione a più fattori”2008 - Un attacco di SQL Injection ad “HeartlandPayment Systems” rivela i dati di circa 100 Milioni di carte di credito2009 - Un attacco di phishing ad una banca Spagnola permette agli attaccanti di impadronirsi di circa 10000 credenziali degli utenti

  • OWASP Day IV Milano, 6 Novembre 2009

    Le modalità di attacco più ricorrenti

    PhishingEmail inviate agli utenti dall’attaccante con link a siti fasulli

    Malware BancarioSoftware in grado di manipolare i contenuti web visionati e inviati dall’utente

    SQL InjectionAccesso alla base dati direttamente dal portale di internet banking

    5

  • OWASP Day IV Milano, 6 Novembre 2009

    Veloce confronto fra le precedenti categorie

    Modalità note al settore da diversi anniColpiscono ambiti differenti (utenti vs infrastruttura)Efficacia alta con effortrelativamente basso (attacchi in gran parte automatizzabili)

    6

  • OWASP Day IV Milano, 6 Novembre 2009

    L’attaccante cerca l’anello debole

    7

    L’attenzione indirizzata verso solo alcuni aspetti, ne indebolisce altri

    Importante è creare un piano nello sviluppo delle applicazioni per una migliore razionalizzazione delle risorse

  • OWASP Day IV Milano, 6 Novembre 2009

    Before SDLC Define&Design Development Deploy&Maintenance

    Policy and Standards

    Develop metrics

    Security Requirement

    Threat Modeling

    Code Walkthrough

    Code Review

    Application Testing

    Management reviews

    Health checks

    Awareness Building Review Test

    Security in SDLC

    Piano di Sicurezza nello Sviluppo

    Il ciclo si ripete su base temporale, in vista delle problematiche riscontrate e dei nuovi sviluppi

  • OWASP Day IV Milano, 6 Novembre 2009

    Banking Attack Process

  • OWASP Day IV Milano, 6 Novembre 2009

    Alcune statistiche

    10

    Source: Verizon Data Breach Report 2009

  • OWASP Day IV Milano, 6 Novembre 2009

    Attacchi all’infrastruttura

    1. Tecniche di scansione mediante tool automatizzati per ricercare problematiche infrastrutturali

    2. Dalle statistiche le problematiche “Web” di data validation e configurazione rappresentano più del 60% degli attacchi infrastrutturali effettuati con successo

    3. Il target si considera raggiunto nel caso in cui l’attaccante trovi importanti vulnerabilità

    11

    NETWORKWEB APPLICATIONS

    Infrastructural AttackNETWORKWEB APPLICATIONS

    Infrastructural Attack

  • OWASP Day IV Milano, 6 Novembre 2009

    Toolset “cinese” per attacchi di SQL Injection

    12

    L’attaccante specifica l’url del sito dove effettuare la ricerca di SQL Injection

    Il tool ha funzioni integrate per estrarre i dati

    Costo del tool $50 dollari!

  • OWASP Day IV Milano, 6 Novembre 2009

    Malware Attack

    1. Nelle “dropzone” vengono collezionati i dati sottratti; nelle fasi preliminari viene effettuato il log del traffico HTTP dell’utente

    2. Dalle informazioni ottenute l’attaccante studia le misure di sicurezza offerte dalla banca (modalità di autenticazione, alertlato utente, etc.)

    3. L’attaccante crea una configurazione personalizzata per l’attacco

    13

    Data CollectionAnd

    Analysis

    Identify Targetsand Weaknesses

    Custom Impersonation

    Attacks

    Malware Attack1 2 3

  • OWASP Day IV Milano, 6 Novembre 2009

    Malware for Sale

    14

    Luckysploit, *pack…Tool per infettare i Browser vulnerabilida 0 a 500 dollari

    URLzone, Zeus…Malware bancarioDa 0 a 1000 dollari

    (piani di subscriptioninclusi)

    Bronze Edition

    • Bu ürün Turkojan 3.0'da bulunan sorunların giderilip daha da geliştirildiği bir sürüm olup çeşitli kısıtlamalar içerir(Webcam görüntüsü,ses ve msn konuşmaları alınamamaktadır)

    • Antivirüs programları ile sorun yaşanması halinde 1 ay boyunca yenisi ile değiştirme garantisi

    • 7/24 e-mail vasıtasıyla teknik destek • Windows 95/98/ME/NT/2000/XP desteği

    Ürün Bedeli : 99$ (Amerikan Doları) - 118.00 YTL

    Silver Edition

    • Antivirüs programları ile sorun yaşanması halinde 4 ay boyunca (en fazla 3 kez) yenisi ile değiştirme garantisi

    • 7/24 e-mail ve anlık mesajlaşma sistemleri aracılığıyla teknik destek • Windows 95/98/ME/NT/2000/XP/Vista desteği • Webcam görüntüsü alabilme • Clipboard değişikliklerini farkedip kaydedebilme

    Ürün Bedeli : 179$ (Amerikan Doları) - 214.00 YTL

    Gold Edition

    • Antivirüs programları ile sorun yaşanması halinde 6 ay boyunca(sınırsız) ya da 9 ay boyunca (en fazla 3 kez) yenisi ile değiştirme garantisi (seçimlik olarak kullanılabilir)

    • 7/24 e-mail ve anlık mesajlaşma sistemleri aracılığıyla teknik destek • Windows 95/98/ME/NT/2000/XP/Vista desteği • MS-DOS komutları kullanabilme • Webcam görüntüsü,ses ve msn loglarını alabilme • Uzak bilgisayarı klavye ve mouse ile kontrol edebilme • Clipboard değişikliklerini farkedip kaydedebilme • Kurulum ve sonrasında birebir destek • Uzak bilgisayardaki resimleri download etmeden görebilme

    Ürün Bedeli : 249$ (Amerikan Doları) - 300.00 YTL

     

  • OWASP Day IV Milano, 6 Novembre 2009

    Data collection and analysis

    Analisi delle infromazioni collezionateL‘attaccante cercherà di conoscere come l’applicazione bancaria funzionaLa seguente configurazione permette di analizzare il traffico HTML direttamente dal PC dell’utente:

    Le pagine HTML diventano decine di migliaia. Questo facilita un attaccante nel conoscere le funzionalità presenti su portali sconosciutiRecent analysis of Torpig, shows the same approach

    15

    ghjfe87=0hgknc87=*secure.newbank.comhgknn87 =

  • OWASP Day IV Milano, 6 Novembre 2009

    Regole Personalizzate

    Custom HTML injection (Silent Banker)

    16

    [jhw144]pok=insertqas=secureportal.bank.cm/index.dodfr=16req=100xzq=9rek=

    njd=name="login_Form"xzn=value="">

    La precedente configurazione istruisce il malware ad utilizzare la string “login_Form” come riferimento, poi inserirà il contenuto in “rek” dopo il successivo value="">

  • OWASP Day IV Milano, 6 Novembre 2009

    Interazioni

    17

    Web AttacksOthers

    Others Phishing Malware

    Attacchiinfrastrutturali

    Attacchi controgli utenti

    +

    Reciproco Potenziamento

    Gli attacchi diretti verso l’infrastruttura accrescono il potenziale degli attacchi verso gli utenti e vice-versa

  • OWASP Day IV Milano, 6 Novembre 2009

    Malware Attack

    18

    FINANCIAL GAIN

    Data CollectionAnd

    Analysis

    Identify Targetsand 

    Weaknesses

    Custom Impersonation

    Attacks

    ATTACKER

    NETWORKWEB APPLICATIONS

    Infrastructural AttackBANK

    Target:

    USERS

    Target:Yes Critical Vulnerabilities are 

    Found?

    Phishing works?

    Yes

    Else

    Else

    Processo di attacco

  • OWASP Day IV Milano, 6 Novembre 2009

    Malware e ritorno di investimento

    19

    Zeus and Nethell DropzonesInformation Category Number PercentageCredit Cards 5682 3,44Paypal 5000 3,02Bank Accounts 5200 3,15Email Passwords 149458 90,39Rif: Holz, Engelberth, Freiling ‐ Learning more About the Underground Economy

    Silent Banker DropzoneInformation Category Number PercentageCredit Cards 1120 6,35Bank Accounts 865 4,91Paypal 220 1,25Email Passwords 15430 87,5Rif: Owasp Antimalware

    Torpig DropzoneInformation Category Number PercentagePaypal 1170 1,84Bank Accounts 6600 10,39Credit Cards 1160 1,83Email Passwords 54590 85,94Rif: Stone, Cavallari, Vigna and othersYour Botnet is My Botnet: Analysis of Botnet takeover

  • OWASP Day IV Milano, 6 Novembre 2009

    Come proteggersi?

    20

    Pre SDLCDefine and DesignDevelopmentDeploy And Maintenance

  • OWASP Day IV Milano, 6 Novembre 2009

    Pre SDLC Define and Design

  • OWASP Day IV Milano, 6 Novembre 2009

    Primi step nella messa in sicurezza

    Dare la giusta priorità agli interventiOverview dell’infrastruttura in senso ampioThreat Modeling e Risk Rating

    Comprendere quali requisiti di sicurezza adottareAnalisi di settore

    Valutare le soluzioni prima dell’adozioneSolution SelectionValutare i costi e benefici dei futuri investimenti tecnologici nel modo più oggettivo possibile

    22

  • OWASP Day IV Milano, 6 Novembre 2009

    Estensione del perimetro di analisi

    La condivisione di risorse fra elementi differenti dell’infrastruttura è un punto di attenzione

    23

    customerservice.bank.co

    Bank.co

    Reverse ProxyWeb ServicesClient

    DMZ(stesso 

    segmento di rete)

    “Il customer service condivide risorse con il

    portale di internet banking, va incluso nell’analisi”

  • OWASP Day IV Milano, 6 Novembre 2009

    Estensione del perimetro di analisi (2)

    Potenziale di Attacco in caso di compromissione del customer service

    24

    customerservice.bank.co

    Bank.co

    Reverse ProxyWeb ServicesAttacker

    Attacco e manomissione rules reverse proxy

    Sfruttamento problematiche di autenticazione nei Web

    Services “adiacenti”

    Connessione a servizi vulnerabili presenti in DMZ

    Backend

  • OWASP Day IV Milano, 6 Novembre 2009

    Estensione del perimetro di analisi (3)

    Individuare dove il portale di internet banking interagisce con contenuti di terze partiUn attaccante potrebbe compromettere il portale passando da un fornitore

    25

    Includere Javascript esterno in modo dinamico è un rischio:

  • OWASP Day IV Milano, 6 Novembre 2009

    Definire le aree con maggior priorità

    Necessità di individuare dove siano presenti i maggiori rischiAssessment “rapido” e preciso

    Assessment Network e WebBlack-Box o Grey Box

    Creazione di un cruscotto con i rischi infrastrutturali associati

    In base ai rischi si vanno a delineare le priorità di intervento, su quali applicazioni e processi investire maggiormente in sicurezza

    26

  • OWASP Day IV Milano, 6 Novembre 2009

    Definizione dei requisiti

    Fase preliminare per la messa in sicurezza di una applicazione

    Definire i requisiti di sicurezzaDefinire dove questi requisiti debbano essere presenti

    Le scelte effettuate in questa fase difficilmente possono essere cambiate a posteriori

    Esempio: scelta delle modalità di autenticazione

    27

  • OWASP Day IV Milano, 6 Novembre 2009

    Trust Boundaries

    Identificare dove applicare le modalità diautenticazione scelte

    USER

    Applies to:corporate.bank.cm

    MT Step 2

    Execute

    Login Step: Username + Password

    2° level Auth: Password 2

    State: Not Authenticated

    State: Authenticated

    State: Authenticatedfor transaction

  • OWASP Day IV Milano, 6 Novembre 2009

    Solution Selection

    Password

    TAN (Gridcard, Scratch Card)Transaction Authorization Numbers

    OTP (Time Based, Click Based)One Time password

    CAP (Random Nonce, Challenge Response)Card Authentication Protocol; Random Nonce is like OTP

    SMS Challenges

    Cellphone Caller ID 29

  • OWASP Day IV Milano, 6 Novembre 2009

    Silent Banking e Social Engineering

    30

    Qui è dato come presuppostoche il computer dell’utente siainfetto.

    1) L’attaccantecostantemente aggiorna le definizioni per un alto numero di banche

    2) Quando un utente effettuauna transazione , ilmalware chiede il codicecorretto e sostituisce idettagli della transazione

    3) L’utente autorizza unatransazione differente DropzoneCustomer

    Banking Malware

    1

    Config and updates

    2

    Il Malware convince l’utente ad autorizzare la transazione errata

    Attacker

    3

    Online Banking Portal

    *http://www.symantec.com/enterprise/security_response/weblog/2008/01/banking_in_silence.html

    X

  • OWASP Day IV Milano, 6 Novembre 2009

    Solution Selection (2)

    E’ importante valutare i costi vs benefici, ovvero quale è l’incidenza?:

    In Italia circa 1/5 delle macchine sono infetteDi queste solo 1/10* sono infette da un Trojan Stealer e/o Trojan Banker

    – Di queste infezioni solo 1/10* operano contro le autenticazioni a più fattori proprie della banca usata dall’utente

    » = 2 utenti su Mille!

    31*Fonte Symantec Threat Report 2009

    Oltre alle precedenti esistono soluzioni progettate in modo specifico per contenere i MalwareEsistono operazioni di contenimento che possono

    rafforzare le misure esistenti

  • OWASP Day IV Milano, 6 Novembre 2009

    Metodi di contenimento

    Rinforzare l’informativa verso l’utenteIndicazioni costanti dei movimentiUtilizzando possibilmente canali differenti (es. SMS)Proteggere la possibilità di disabilitare queste funzioni

    Una transazione fraudolenta può essere bloccata se individuata in tempi rapidi

    L’informativa addizionale è importante, poiché il saldo via Web può essere “ricomputato”

    32

  • OWASP Day IV Milano, 6 Novembre 2009

    Metodi di contenimento (2)

    Awareness e trainingMeglio se effettuato nel tempo utilizzando test

    case reali

    33

  • OWASP Day IV Milano, 6 Novembre 2009

    SMS challenge + Informativa

    Esempio di soluzione di contenimento, mantenendo modalità pre-esistenti

    34

    SMS

    Transfer to UK: cc **1293 – Mark Fr****

    eur 200

    Token: 339856

    Autenticare la transazione all’utente

    OTP

    Non protegge da SIM Swap Attacks, Cell phone theft

    “autenticare la transazione

    all’utente con dettagli

    comprensibili”

    X

  • OWASP Day IV Milano, 6 Novembre 2009

    Development e Deployment

  • OWASP Day IV Milano, 6 Novembre 2009

    La sicurezza nello sviluppo è fondamentale

    Il secure design non protegge l’applicazione dalle vulnerabilità inserite nella fase di sviluppo

    36

  • OWASP Day IV Milano, 6 Novembre 2009

    Es. Broken Access Control su funzionalità dispositiva

    37

    Tab: Banking

    USER

    Menu: Money Transfer MT Step 2

    MT Step 3

    Execute

    2° Level Auth: OTP

    Login Step: Username + Pin + OTP

  • OWASP Day IV Milano, 6 Novembre 2009

    Problematiche costanti nella fase di sviluppo

    Broken Access Control in letturaPassando il numero di conto si accede ai dati di quel

    conto, senza verificarne l’appartenenzaEstratto conto in PDF, se l’ID è corretto viene

    restituito il file PDF senza verificarne l’appartenenza

    Uso di funzioni pericoloseEsecuzione di codice in modo dinamico Eval() server side

    Errori nella gestione del Session StateProblematica del “Back Home”

    38

  • OWASP Day IV Milano, 6 Novembre 2009

    Problematiche costanti nella fase di sviluppo

    Upload di fileLe funzionalità di upload permettono spesso di poter creare file con estensioni arbitrarie Code Execution

    Creazione insicura di filePossibilità di sovrascrivere un file esistente Code Execution

    Path TraversalPossibilità di leggere file arbitrari, specificando una

    risorsa posta ad un livello inferiore

    39

  • OWASP Day IV Milano, 6 Novembre 2009

    Path Traversal

    Path Traversal ed accesso in lettura a file arbitrari:http://www.sito-.com/sito/download.jsp?id=.././.././.././.././../etc/passwd%00

  • OWASP Day IV Milano, 6 Novembre 2009

    http://www.example.com Il campo di ricerca spesso riporta le parole ricercate a video.

    Cerco: alert(document.cookie)

    Il sito invia lo script all’utente e visualizza un cookie di sessione in una finestra di pop-up.

    Es. di Cross Site Scripting

  • OWASP Day IV Milano, 6 Novembre 2009

    Attacco di Phishing tramite XSS

  • OWASP Day IV Milano, 6 Novembre 2009

    Problematiche di configurazione

    Interfacce di Management EspostePossibilità di esecuzione di codice o di inserimento di contenuto permanente nel caso in cui sia possibile accedervi

    Open ProxyUn reverse proxy configurato come proxy standard, può consentire l’accesso a risorse interne

    Contenuti protetti da URL RewritingPossibilità spesso di bypassare la protezione tramite

    appropriati encoding

    43

  • OWASP Day IV Milano, 6 Novembre 2009

    Double Encoding, utile per ingannare i filtri

    Es: http://www.sito-.com/sito/%252e%252e/

    Contenuti protetti da URL Rewriting

  • OWASP Day IV Milano, 6 Novembre 2009

    Parameter Tampering

    Problematica comune di configurazioneSimile alla “Positive Authentication”Identificabile facilmente se vengono protetti

    esplicitamente SOLO alcuni metodiAvviene solitamente quando l’applicazione ha un

    unico utente ed il controllo di accesso viene fatto sul metodo

    METODI HTTP GET, POST, HEAD…METODI INESISTENTI GIO, METHOD, …

    45

  • Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

    The OWASP Foundation

    OWASPDay IV

    http://www.owasp.org

    Questions

    From Web Attacks to Malware�Can Secure Software Development Help Internet Banking Security?PresentazioneCostruire e sviluppare senza la giusta qualitàRecenti NewsLe modalità di attacco più ricorrentiVeloce confronto fra le precedenti categorieL’attaccante cerca l’anello debolePiano di Sicurezza nello SviluppoSlide Number 9Alcune statisticheAttacchi all’infrastrutturaToolset “cinese” per attacchi di SQL InjectionMalware AttackMalware for SaleData collection and analysisRegole PersonalizzateInterazioniProcesso di attaccoMalware e ritorno di investimentoCome proteggersi?Slide Number 21Primi step nella messa in sicurezzaEstensione del perimetro di analisiEstensione del perimetro di analisi (2)Estensione del perimetro di analisi (3)Definire le aree con maggior prioritàDefinizione dei requisitiTrust BoundariesSolution SelectionSilent Banking e Social EngineeringSolution Selection (2)Metodi di contenimentoMetodi di contenimento (2)SMS challenge + InformativaSlide Number 35La sicurezza nello sviluppo è fondamentaleEs. Broken Access Control su funzionalità dispositivaProblematiche costanti nella fase di sviluppoProblematiche costanti nella fase di sviluppo Slide Number 40Es. di Cross Site ScriptingAttacco di Phishing tramite XSSProblematiche di configurazioneSlide Number 44Parameter TamperingSlide Number 46