Códigos maliciosos e o (sub)mundo das botnets

Documentos relacionados
Códigos maliciosos e o (sub)mundo das botnets Lucimara Desiderá lucimara@cert.br!

Códigos maliciosos e o (sub)mundo das botnets Lucimara Desiderá lucimara@cert.br!

Evolução Tecnológica e a Segurança na Rede

Códigos maliciosos e o (sub)mundo das botnets

Spywares, Worms, Bots e Boas Práticas de Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança


Códigos Maliciosos. Prof. MSc. Edilberto Silva

Códigos Maliciosos. <Nome> <Instituição> < >

Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais

Spywares, Worms, Bots, Zumbis e outros bichos

Desafios no Tratamento de Incidentes de

Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

Spywares, Worms, Bots, Zumbis e outros bichos

Segurança em Computadores. GTI SEDU

Principais Ameaças na Internet e

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

Segurança X Privacidade?

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Segurança em Redes Sociais

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Transição IPv4 è IPv6: Desafios e Riscos

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Segurança em computadores e em redes de computadores

Evolução dos Problemas de Segurança e Formas de Proteção


Segurança na Internet

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet

Segurança em Redes Sociais. Miriam von Zuben

Segurança em Redes Sociais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Segurança em Redes Sociais. Miriam von Zuben

Cartilha de Segurança para Internet e Gerência de Porta 25 Cristine Hoepers cristine@cert.br

Panorama de Casos de Phishing Envolvendo o Brasil

Boas Práticas de Segurança

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Privacidade. <Nome> <Instituição> < >

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Segurança na Internet Brasileira: Principais Ameaças e

Brasília, DF 03 de setembro de 2015

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:


A Evolução dos Problemas de Segurança e Formas de Proteção

Belo Horizonte, MG 26 de outubro de 2015 Em dia com a Segurança da Informação

Crimes pela Internet: Aspectos Técnicos Cristine Hoepers

4º Fórum Brasileiro de CSIRTs São Paulo, SP 18 de setembro de 2015

Rio 2016 Cyber Security Integration Meeting 24 de novembro de 2014 Rio de Janeiro, RJ

Segurança na Internet Brasileira: Principais Ameaças e

Verificação em duas etapas. <Nome> <Instituição> < >

Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br

Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam

Internet, pragas e segurança

Ameaças Recentes, Tendências e Desafios para a Melhora do Cenário

Desafios para Identificação e Tratamento de Incidentes na Internet

Segurança em Redes. <Nome> <Instituição> < >


Segurança em Redes Sociais


Segurança em Internet Banking. <Nome> <Instituição> < >


Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Segurança de Redes & Internet

Novidades do AVG 2013

Incidentes de Segurança no Brasil: Principais Ameaças e

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP

Art. 13. Este Decreto entra em vigor na data de sua publicação. Brasília, 3 de setembro de 2003; 182 o da Independência e 115 o da República.

Revisão 7 Junho de 2007

Segurança em Comércio Eletrônico. <Nome> <Instituição> < >

Cartilha de Segurança para Internet Miriam von Zuben


Principais Ameaças na Internet e Recomendações para Prevenção

Segurança de Redes de Computadores

Publicação

e Uso Abusivo da Rede

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Segurança em Informática


Segurança na Internet: Tendências e Desafios

Principais Ameaças na Internet e

Papel dos CSIRTs no Cenário Atual de Segurança

GUIA DE TRANQÜILIDADE

Cartilha de Segurança para Internet

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

IV Seminário sobre Segurança da Informação e Comunicações. IV Seminário sobre Segurança da Informação e Comunicações

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

Transcrição:

Códigos maliciosos e o (sub)mundo das botnets Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br Comitê Gestor da Internet no Brasil

Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise de Tendências Honeypots Distribuídos SpamPots Criado em 1997 para: Ser um ponto de contato nacional para notificação de incidentes Prover a facilitação e o apoio necessários no processo de resposta a incidentes Estabelecer um trabalho colaborativo com outras entidades Aumentar a conscientização sobre a necessidade de segurança na Internet Auxiliar novos CSIRTs (Grupos de Tratamento de Incidentes de Segurança) a estabelecerem suas atividades http://www.cert.br/sobre/

Estrutura do CGI.br e NIC.br 1 Ministério da Ciência e Tecnologia (Coordenação) 2 Ministério das Comunicações 3 Casa Civil da Presidência da República 4 Ministério da Defesa 5 Ministério do Desenvolvimento, Indústria e Comércio Exterior 6 Ministério do Planejamento, Orçamento e Gestão 7 Agência Nacional de Telecomunicações (Anatel) 8 Cons. Nacional de Desenvolvimento Científico e Tecnológico 9 Fórum Nac. de Secretários Estaduais para Assuntos de C&T 10 Representante de Notório Saber em assuntos de Internet 11 provedores de acesso e conteúdo 12 provedores de infra-estrutura de telecomunicações 13 indústria de bens de informática, telecomunicações e software 14 segmento das empresas usuárias de Internet 15-18 representantes do terceiro setor 19-21 representantes da comunidade científica e tecnológica

Comitê Gestor da Internet no Brasil CGI.br Dentre as atribuições definidas no Decreto Presidencial nº 4.829, de 03 de setembro de 2003, destacam-se: a proposição de normas e procedimentos relativos à regulamentação das atividades na internet; a recomendação de padrões e procedimentos técnicos operacionais para a internet no Brasil; o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da internet no Brasil; a promoção de estudos e padrões técnicos para a segurança das redes e serviços no país; a coordenação da atribuição de endereços internet (IPs) e do registro de nomes de domínios usando <.br>; a coleta, organização e disseminação de informações sobre os serviços internet, incluindo indicadores e estatísticas. ser representado nos fóruns técnicos nacionais e internacionais relativos à Internet; http://www.cgi.br/sobre-cg/

Agenda Bots e Botnets definição funcionamento básico Mercado negro Combate a botnets Boas práticas administradores de redes usuários finais

Bots e Botnets

Bot (1/2) Tipo de código malicioso malware: programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador outros exemplos: vírus, worm, spyware, backdoor e rootkit Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador Dispõe de mecanismos de comunicação com o invasor permitem que seja controlado remotamente similar ao worm porém com capacidade de comunicação Terminologia: Computador infectado è zumbi

Bot (2/2) Zumbis podem ser: computadores pessoais dispositivos móveis (tablets, smartphones, celulares) equipamentos de rede (roteadores, modems) Formas de propagação exploração de vulnerabilidades ação direta de atacantes contas/computadores/equipamentos invadidos execução de arquivos download na Web redes sociais links ou anexos de mensagens eletrônicas (e-mail, IM, SMS) compartilhamento de recursos (P2P, mídias removíveis) auto-execução de mídias removíveis infectadas

Botnet (1/2) Rede formada por centenas/milhares de computadores zumbis remotamente controlada permite potencializar a ação danosa dos bots quanto mais bots mais potente é a botnet Terminologia: invasor è controlador, herder, master Command and Control (C&C) è comando e controle è computador usado para comunicação entre o controlador e os zumbis

Botnet (2/2) Atividades maliciosas: coleta de informações pessoais envio de spam e phishing propagação de códigos maliciosos click-fraud desativação de mecanismos de segurança antivírus, antimalware, antispam ataques de negação de serviço (DDoS) ativismo político extorsão

Funcionamento básico (1/4) Controlador IRC, HTTP, P2P, etc. IRC, HTTP, P2P, etc. C&C IRC, HTTP, P2P, etc. IRC, HTTP, P2P, etc. 1. Zumbis ficam à espera dos comandos a serem executados

Funcionamento básico (2/4) Controlador enviar spam C&C 1. Zumbis ficam à espera dos comandos a serem executados 2. Controlador envia ao C&C os comandos a serem executados (exemplo: envio de spam)

Funcionamento básico (3/4) Controlador enviar spam enviar spam C&C enviar spam enviar spam 1. Zumbis ficam à espera dos comandos a serem executados 2. Controlador envia ao C&C os comandos a serem executados (exemplo: envio de spam) 3. C&C repassa os comandos aos zumbis

Funcionamento básico (4/4) Controlador C&C 1. 2. 3. 4. Zumbis ficam à espera dos comandos a serem executados Controlador envia ao C&C os comandos a serem executados (exemplo: envio de spam) C&C repassa os comandos aos zumbis Zumbis executam os comandos pelo tempo determinado

Tendências C&C gerenciamento DNS covert channel ICMP P2P (cada vez mais popular) Twitter / Facebook defesa: criptografia, ofuscação, autenticação fast-flux service networks Domain Generation Algorithms (DGA) Exploração de CPEs senhas padrão

Mercado Negro

Mercado Negro (1/2) Fonte: Underground Economy Servers Goods and Services Available for Sale http://www.symantec.com/es/es/threatreport/topic.jsp?id=fraud_activity_trends&aid=underground_economy_servers

re ate ing s ds. eal er ain e e of of a target site, which is consequently forced to expend all of its resources to keep track of the partially open connections made. In this attack, the hacker sends synchronization packets to a target. After receiving the first packet, a victim s computer sends a response (i.e., SYN ACK) and waits for an ACK packet that will never come, causing a DDoS. Mercado Negro (2/2) Smurf attack: Involves sending ICMP ping requests to a target broadcast address using a fake source address SOCKS bot (to get around firewalls): $100 via IP address spoofing. Email spam: $10 per one million emails ICMP flood: Similar to a Smurf attack minus the Email broadcasting spam part. (using a customer database): $50-$500 per one million emails DDoS attacks usually require the use of specially crafted bots SMS and botnets. spam: To $3-$150 instigate a per DDoS 100-100,000 attack, a hacker messages must first gain access to a target computer. He then installs ZeuS a daemon source in it code: using his $200-$500 DDoS bot kit. He then does the same thing to several other machines, turning Windows rootkit (for installing malicious drivers): $292 them all into zombies. The hacker then starts the master program, Hacking which Facebook also comes from or Twitter the DDoS account: bot kit, on his $130 own or on a remote system and orders it to launch an attack Hacking on a chosen Gmail IP address. account: The master $162 program then commands all of the daemons to attack the chosen victim Hacking corporate mailbox: $500 for purposes like taking down a particular website. Distributed Denial-of-Service Service Prices Offering 1-day DDoS service 1-hour DDoS service 1-week DDoS service 1-month DDoS service Table 5: DDoS service prices Price US$30 70 US$10 US$150 US$1,200 Fonte:Read Russian Underground 101 - Trend Micro http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-russian-underground-101.pdf Hackers PAY-PER-INSTALL who use compromised SERVICES computers for malicious purposes like distributing spam utilize ZeuS to install all of the necessary software in a bot as well. As such, even computers that do not have confidential information saved in In them pay-per-install can still prove (PPI) useful service for a variety [ ] of malicious activities, business hence, ZeuS s infamy. PAY-PER-INSTALL model, advertisers SERVICES pay publishers a commission every time a user installs usually free applications Botnet bundled with Prices adware. In a PPI attack, an install refers to downloading and launching a file on a victim s computer. Downloads In the pay-per-install can come (PPI) in the service form of [ ] an exploit bundle or business from a model, Offering botnet. advertisers In such an pay attack, publishers a user Price who a commission visits an exploit-hosting every Bots (i.e., time consistently a user site installs using online a usually vulnerable US$200 free applications browser for 2,000 downloads bots and bundled runs 40% with a of malicious the adware. time) script In a PPI and attack, gets his an computer install refers infected. to This downloading is one of DDoS and the most popular means to distribute botnet launching a file on a victim s US$700computer. malware Downloads (i.e., most often Trojans). DDoS botnet can come update in the form of US$100 an exploit per update bundle or from a botnet. In such an attack, a user who visits an Pay-per-Install exploit-hosting site Table using Service 7: a Botnet vulnerable Prices prices browser downloads and runs a malicious script and gets his computer infected. * This Note, is however, one of that the botnets most popular are rarely means sold in the to underground distribute Offering market. Hackers download normally services operate is their a widespread own botnets practice. because selling In malware (i.e., most often Trojans). this them business is less profitable. model, a customer provides the malicious file for a service provider to distribute. Download services are usually Pay-per-Install offered based Service on the target Prices country. Offering download Offeringservices is a Price widespread per 1,000 practice. Downloads In this business model, a customer provides US$300 550 the malicious file for a service provider to distribute. Download services are US$220 300 usually offered based on the target country. Italy (IT) US$200 350 Australia (AU) PAGE 12 RUSSIAN UNDERGROUND 101 Great Britain (UK) New Zealand (NZ) Offering Spain (ES), Germany (DE), or Australia (AU) France (FR) Great Britain (UK) United States (US) Italy (IT) Global mix New European Zealand mix (NZ) Spain (ES), Russia Germany (RU) (DE), or France (FR) US$200 250 Price per 1,000 Downloads US$170 250 US$300 550 US$220 300 US$100 150 US$200 350 US$12 15 US$200 250 US$80 US$170 250 US$100 United States Table (US) 4: PPI service prices US$100 150 Global mix US$12 15 Mixed-traffic download services (e.g., European, Asian, or European mix US$80 global mix) are also frequently sold. Russia (RU) US$100 In oth likelih opene cyberc inform root In otha likelih Two opene b servic cyberc downl inform offers root a downl Two b Traffic servic downl downl sold offers p requir downl Traffic into do Traffic visitor downl sold p To obt requir which Traffic action into d brows visitor exploi better To obt amoun which impos action from o brows to be p exploi Mainta better gener amoun hostin impos traffic from o obtain to be p (i.e., tr separa Mainta gener

Combate a botnets

Takedown Iniciativas de diversas empresas para desativar botnets Botnets desativadas envolvidas no envio massivo de spam Associado à redução da quantidade global de spam O que fazer com a botnet? 2013 Bamital 2013 Virut 2012 Zeus 2011 Rustock 2011 Kelihos 2010 Mariposa 2010 Pushdo/Cutwail 2010 Bradolab 2010 Wadelac 2010 Mega-D/Ozdok 2009 Aurora

Notificações repassadas pelo CERT.br 18000 16000 14000 12000 10000 8000 6000 4000 2000 0 15271 8689 291 2011 2012 2013 Número de notificações repassadas pelo CERT.br referentes a máquinas fazendo parte de botnets

Boas práticas

Proteção A potência das botnets está diretamente associada com a quantidade de zumbis que as compõem quanto menos zumbis menos potentes elas serão menores poderão ser os danos causados prevenção depende de ação conjunta administradores de redes usuários finais, etc. Faça a sua parte!!!!

Combate a botnets Detectar infecções: acompanhar flows de rede identificar zumbis se comunicando com o C&C postmortem detectar outras máquinas infectadas (C&C) Mitigar as atividades maliciosas: implementar BCP 38 impedir a participação dos zumbis em: ataques de amplificação outros ataques que usem pacotes spoofados http://bcp.nic.br/entenda-o-antispoofing/ implementar Gerência de Porta 25 impedir que zumbis sejam usados para entrega direta de spam detectar máquinas infectadas http://www.antispam.br/admin/porta25/

Proteção aos equipamentos de rede Administradores e usuários finais Alterar, se possível, a senha padrão verificar em contrato se isso é permitido utilizar senhas bem elaboradas guardar a senha original lembrar de restaurá-la quando necessário Desabilitar o gerenciamento via Internet (WAN) funções de administração (interface de configuração) acessíveis somente via rede local atacante externo não será capaz de promover mudanças de segurança

Dicas para usuários finais (1/3) Manter computadores e dispositivos móveis seguros: com todas as atualizações aplicadas com todos os programas instalados com as versões mais recentes Usar: mecanismos de segurança firewall pessoal, antimalware, antiphishing, antispam complementos, extensões, plugins apenas programas originais configurações de segurança já disponíveis Instalar aplicativos de fontes confiáveis bem avaliados pelos usuários com permissões coerentes

Dicas para usuários finais (2/3) Manter postura preventiva não acessar sites ou seguir links recebidos de mensagens eletrônicas em páginas sobre as quais não se saiba a procedência não confiar apenas no remetente da mensagem ela pode ter sido enviada de: máquinas infectadas contas falsas ou invadidas

Dicas para usuários finais (3/3) Proteger contas e senhas utilizar: grande quantidade de caracteres diferentes tipos de caracteres números aleatórios não utilizar: sequências de teclado dados pessoais: nome, sobrenome, contas de usuário, números de documentos, placas de carros, números de telefones informações que possam ser coletadas em blogs e redes sociais palavras que façam parte de listas nomes de músicas, times de futebol, personagens de filmes, dicionários de diferentes idiomas, etc. Trocar regularmente as senhas Evitar usar o usuário administrador

Informe-se e Mantenha-se Atualizado Portal Internet Segura http://www.internetsegura.br/ Campanha Antispam.br http://www.antispam.br/

Publicação Cartilha de Segurança para Internet 4.0 2ª Edição do Livro Novas recomendações, em especial sobre: segurança e privacidade em redes sociais segurança no uso de dispositivos móveis http://cartilha.cert.br/ Reestruturada ilustrada em HTML5 formato EPub Nova licença Creative Commons (CC BY-NC-ND 3.0)

Cartilha de Segurança para Internet Fascículos Organizados e diagramados de forma a facilitar a difusão de conteúdos específicos Slides de uso livre para: ministrar palestras e treinamentos complementar conteúdos de aulas licença CC BY-NC-SA 3.0 Brasil Redes Sociais 08/2012 Senhas 10/2012 Comércio Eletrônico 11/2012 Privacidade 02/2013 Dispositivos Móveis 04/2013 em ança Segur ociais S Redes e> <Nom > tuição <Insti il> <e-ma

Cartilha de Segurança para Internet Dica do Dia RSS http://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr Site http://cartilha.cert.br/

Perguntas? Miriam von Zuben - miriam@cert.br CGI.br - Comitê Gestor da Internet no Brasil http://www.cgi.br/ NIC.br - Núcleo de Informação e Coordenação do.br http://www.nic.br/ CERT.br -Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil http://www.cert.br/