Códigos maliciosos e o (sub)mundo das botnets Lucimara Desiderá lucimara@cert.br!



Documentos relacionados
Códigos maliciosos e o (sub)mundo das botnets Lucimara Desiderá lucimara@cert.br!

Códigos maliciosos e o (sub)mundo das botnets

Códigos maliciosos e o (sub)mundo das botnets

Evolução Tecnológica e a Segurança na Rede

Spywares, Worms, Bots e Boas Práticas de Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança


Códigos Maliciosos. Prof. MSc. Edilberto Silva

Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais

Códigos Maliciosos. <Nome> <Instituição> < >

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

Fraudes via Internet Estatísticas e Tendências Cristine Hoepers cristine@cert.br

Spywares, Worms, Bots, Zumbis e outros bichos

Spywares, Worms, Bots, Zumbis e outros bichos

Desafios no Tratamento de Incidentes de

Principais Ameaças na Internet e

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança X Privacidade?

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Evolução dos Problemas de Segurança e Formas de Proteção

Transição IPv4 è IPv6: Desafios e Riscos

Segurança em computadores e em redes de computadores

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Segurança em Redes Sociais

Gestão de Incidentes e Resiliência das Infraestruturas Críticas de Internet

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Segurança em Computadores. GTI SEDU

Segurança na Internet Brasileira: Principais Ameaças e

Segurança em Redes Sociais. Miriam von Zuben

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

Segurança na Internet Brasileira: Principais Ameaças e

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Crimes pela Internet: Aspectos Técnicos Cristine Hoepers


Panorama de Casos de Phishing Envolvendo o Brasil

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança na Internet

Segurança da Internet no Brasil e Atuação do CERT.br

A Evolução dos Problemas de Segurança e Formas de Proteção

Segurança em Redes Sociais. Miriam von Zuben

Incidentes de Segurança no Brasil: Principais Ameaças e

Rio 2016 Cyber Security Integration Meeting 24 de novembro de 2014 Rio de Janeiro, RJ

Segurança em Redes Sociais

Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Boas Práticas de Segurança


Estrutura e Situação da Segurança da Internet no Brasil Cristine Hoepers

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Brasília, DF 03 de setembro de 2015

Papel dos CSIRTs no Cenário Atual de Segurança

Belo Horizonte, MG 26 de outubro de 2015 Em dia com a Segurança da Informação

Cartilha de Segurança para Internet e Gerência de Porta 25 Cristine Hoepers cristine@cert.br


Principais Ameaças na Internet e

Ameaças Recentes, Tendências e Desafios para a Melhora do Cenário

Internet, pragas e segurança

Desafios para Identificação e Tratamento de Incidentes na Internet

Segurança em Internet Banking. <Nome> <Instituição> < >

Segurança de Redes & Internet

4º Fórum Brasileiro de CSIRTs São Paulo, SP 18 de setembro de 2015

Privacidade. <Nome> <Instituição> < >

Principais Ameaças na Internet e Recomendações para Prevenção


Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

e Uso Abusivo da Rede

Segurança em Comércio Eletrônico. <Nome> <Instituição> < >

Verificação em duas etapas. <Nome> <Instituição> < >

Ciclo de Palestras Segurança na Internet 03 de setembro de 2015 Campinas, SP


Cartilha de Segurança para Internet


Spam e Fraudes por

CPBR8 São Paulo, SP 05 de fevereiro de 2015

Art. 13. Este Decreto entra em vigor na data de sua publicação. Brasília, 3 de setembro de 2003; 182 o da Independência e 115 o da República.

Segurança em Redes Sociais

Boas Práticas de Segurança

Revisão 7 Junho de 2007

GUIA DE TRANQÜILIDADE

Segurança em Informática

Cartilha de Segurança para Internet Miriam von Zuben

Sistemas para Internet 06 Ataques na Internet


Publicação

Indicadores da Internet no Brasil

Segurança em Redes Sociais. <Nome> <Instituição> < >

Novidades do AVG 2013

10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO

Transcrição:

Códigos maliciosos e o (sub)mundo das botnets Lucimara Desiderá lucimara@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br Comitê Gestor da Internet no Brasil

Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise de Tendências Honeypots Distribuídos SpamPots Criado em 1997 para: Ser um ponto de contato nacional para notificação de incidentes Prover a facilitação e o apoio necessários no processo de resposta a incidentes Estabelecer um trabalho colaborativo com outras entidades Aumentar a conscientização sobre a necessidade de segurança na Internet Auxiliar novos CSIRTs (Grupos de Tratamento de Incidentes de Segurança) a estabelecerem suas atividades http://www.cert.br/sobre/

Estrutura do CGI.br e NIC.br 1 Ministério da Ciência e Tecnologia (Coordenação) 2 Ministério das Comunicações 3 Casa Civil da Presidência da República 4 Ministério da Defesa 5 Ministério do Desenvolvimento, Indústria e Comércio Exterior 6 Ministério do Planejamento, Orçamento e Gestão 7 Agência Nacional de Telecomunicações (Anatel) 8 Cons. Nacional de Desenvolvimento Científico e Tecnológico 9 Fórum Nac. de Secretários Estaduais para Assuntos de C&T 10 Representante de Notório Saber em assuntos de Internet 11 provedores de acesso e conteúdo 12 provedores de infra-estrutura de telecomunicações 13 indústria de bens de informática, telecomunicações e software 14 segmento das empresas usuárias de Internet 15-18 representantes do terceiro setor 19-21 representantes da comunidade científica e tecnológica

Comitê Gestor da Internet no Brasil CGI.br Dentre as atribuições definidas no Decreto Presidencial nº 4.829, de 03 de setembro de 2003, destacam-se: a proposição de normas e procedimentos relativos à regulamentação das atividades na internet; a recomendação de padrões e procedimentos técnicos operacionais para a internet no Brasil; o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da internet no Brasil; a promoção de estudos e padrões técnicos para a segurança das redes e serviços no país; a coordenação da atribuição de endereços internet (IPs) e do registro de nomes de domínios usando <.br>; a coleta, organização e disseminação de informações sobre os serviços internet, incluindo indicadores e estatísticas. ser representado nos fóruns técnicos nacionais e internacionais relativos à Internet; http://www.cgi.br/sobre-cg/

Agenda Códigos maliciosos Botnets Motivações Combate a botnets Prevenção e Boas Práticas

Códigos maliciosos (malware)

Códigos Maliciosos Malware: programa especificamente desenvolvido para executar ações danosas e atividades maliciosas em um computador Vírus Worm Spyware Backdoor Trojan Rootkit Bot

Bot Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador Dispõe de mecanismos de comunicação com o invasor permitem que seja controlado remotamente Terminologia: Computador infectado è zumbi / bot

Propagação Exploração de vulnerabilidades Ex: página Web com navegador vulnerável Ação direta de atacantes Execução de arquivos download na Web redes sociais links ou anexos de mensagens eletrônicas (e-mail, IM) compartilhamento de recursos (ex: P2P, mídias removíveis) auto-execução de mídias removíveis infectadas

Botnets

Botnet Rede formada por centenas/milhares de computadores zumbis remotamente controlada permite potencializar a ação danosa dos bots quanto mais bots mais potente é a botnet Terminologia: Herder, master è Controlador da botnet Command and Control (C&C) è comando e controle è computador usado para comunicação entre o controlador e os zumbis

Comando e Controle Comunicação IRC HTTP P2P Tendências de gerenciamento e defesa Novos mecanismos de troca de mensagens DNS covert channel ICMP Twitter / Facebook Criptografia Ofuscação Autenticação Fast-flux service networks Domain Generation Algorithms (DGA)

Usos Coleta de informações dados pessoais espionagem Ataques de negação de serviço (DDoS) ativismo político extorsão Envio de spam e phishing Propagação de código malicioso Pay per Install (PPI) Trojan, worm, spyware, adware Click Fraud

Motivações

Motivações Desejo de autopromoção Política / Ideológica FINANCEIRA mercado negro Fonte: Underground Economy Servers Goods and Services Available for Sale http://www.symantec.com/es/es/threatreport/topic.jsp?id=fraud_activity_trends&aid=underground_economy_servers

Motivações - Mercado Negro (cont.) Fonte: Underground Economy Servers Goods and Services Available for Sale http://www.symantec.com/es/es/threatreport/topic.jsp?id=fraud_activity_trends&aid=underground_economy_servers

re ate ing s ds. eal er ain e e of of a target site, which is consequently forced to expend all of its resources to keep track of the partially open connections made. In this attack, the hacker sends synchronization packets to a target. After receiving the first packet, a victim s computer sends a response (i.e., SYN ACK) and waits for an ACK packet that will never come, causing a DDoS. Motivações - Mercado Negro (cont.) Smurf attack: Involves sending ICMP ping requests to a target broadcast address using a fake source address SOCKS bot (to get around firewalls): $100 via IP address spoofing. Email spam: $10 per one million emails ICMP flood: Similar to a Smurf attack minus the Email broadcasting spam part. (using a customer database): $50-$500 per one million emails DDoS attacks usually require the use of specially crafted bots SMS and botnets. spam: To $3-$150 instigate a per DDoS 100-100,000 attack, a hacker messages must first gain access to a target computer. He then installs ZeuS a daemon source in it code: using his $200-$500 DDoS bot kit. He then does the same thing to several other machines, turning Windows rootkit (for installing malicious drivers): $292 them all into zombies. The hacker then starts the master program, Hacking which Facebook also comes from or Twitter the DDoS account: bot kit, on his $130 own or on a remote system and orders it to launch an attack Hacking on a chosen Gmail IP address. account: The master $162 program then commands all of the daemons to attack the chosen victim Hacking corporate mailbox: $500 for purposes like taking down a particular website. Distributed Denial-of-Service Service Prices Offering 1-day DDoS service 1-hour DDoS service 1-week DDoS service 1-month DDoS service Table 5: DDoS service prices Price US$30 70 US$10 US$150 US$1,200 Fonte:Read Russian Underground 101 - Trend Micro http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-russian-underground-101.pdf Hackers PAY-PER-INSTALL who use compromised SERVICES computers for malicious purposes like distributing spam utilize ZeuS to install all of the necessary software in a bot as well. As such, even computers that do not have confidential information saved in In them pay-per-install can still prove (PPI) useful service for a variety [ ] of malicious activities, business hence, ZeuS s infamy. PAY-PER-INSTALL model, advertisers SERVICES pay publishers a commission every time a user installs usually free applications Botnet bundled with Prices adware. In a PPI attack, an install refers to downloading and launching a file on a victim s computer. Downloads In the pay-per-install can come (PPI) in the service form of [ ] an exploit bundle or business from a model, Offering botnet. advertisers In such an pay attack, publishers a user Price who a commission visits an exploit-hosting every Bots (i.e., time consistently a user site installs using online a usually vulnerable US$200 free applications browser for 2,000 downloads bots and bundled runs 40% with a of malicious the adware. time) script In a PPI and attack, gets his an computer install refers infected. to This downloading is one of DDoS and the most popular means to distribute botnet launching a file on a victim s US$700computer. malware Downloads (i.e., most often Trojans). DDoS botnet can come update in the form of US$100 an exploit per update bundle or from a botnet. In such an attack, a user who visits an Pay-per-Install exploit-hosting site Table using Service 7: a Botnet vulnerable Prices prices browser downloads and runs a malicious script and gets his computer infected. * This Note, is however, one of that the botnets most popular are rarely means sold in the to underground distribute Offering market. Hackers download normally services operate is their a widespread own botnets practice. because selling In malware (i.e., most often Trojans). this them business is less profitable. model, a customer provides the malicious file for a service provider to distribute. Download services are usually Pay-per-Install offered based Service on the target Prices country. Offering download Offeringservices is a Price widespread per 1,000 practice. Downloads In this business model, a customer provides US$300 550 the malicious file for a service provider to distribute. Download services are US$220 300 usually offered based on the target country. Italy (IT) US$200 350 Australia (AU) PAGE 12 RUSSIAN UNDERGROUND 101 Great Britain (UK) New Zealand (NZ) Offering Spain (ES), Germany (DE), or Australia (AU) France (FR) Great Britain (UK) United States (US) Italy (IT) Global mix New European Zealand mix (NZ) Spain (ES), Russia Germany (RU) (DE), or France (FR) US$200 250 Price per 1,000 Downloads US$170 250 US$300 550 US$220 300 US$100 150 US$200 350 US$12 15 US$200 250 US$80 US$170 250 US$100 United States Table (US) 4: PPI service prices US$100 150 Global mix US$12 15 Mixed-traffic download services (e.g., European, Asian, or European mix US$80 global mix) are also frequently sold. Russia (RU) US$100 In oth likelih opene cyberc inform root In otha likelih Two opene b servic cyberc downl inform offers root a downl Two b Traffic servic downl downl sold offers p requir downl Traffic into do Traffic visitor downl sold p To obt requir which Traffic action into d brows visitor exploi better To obt amoun which impos action from o brows to be p exploi Mainta better gener amoun hostin impos traffic from o obtain to be p (i.e., tr separa Mainta gener

Combate a botnets

Técnicas de mitigação mais conhecidas Foco na disruptura das comunicações entre C&C e bots Contramedidas baseadas em DNS Takedown de servidores Command-and-Control Filtragem de pacotes Foco no bloqueio das ações dos zumbis Listas de bloqueio de enderecos IPs infectados Gerenciamento de Porta 25

Atividades de mitigação no Brasil Campanha de Gerencia de Porta 25 e Antispam.br http://antispam.br/porta25/ Brasil não está mais no topo das listas de spammers: CBL: http://cbl.abuseat.org/country.html 2009: 2º Nov 2012: 3º Dez 2013: 19º (31º em Ago/2013) Cisco: 2009: Artigo da Forbes: Brazil: The New Spam King 2014 Annual Security Report não está na lista Dirty Dozen Sophos (http://nakedsecurity.sophos.com/tag/dirty-dozen/) Q3-2010: 2º Q1-2013: não está na lista Kaspersky Q3-2012: 5º Q3-2013: não está entre os Top 20 Spam in Q3 2012 http://www.securelist.com/en/analysis/204792251/spam_in_q3_2012 Spam in Q3 2013 http://www.securelist.com/en/analysis/204792311/spam_in_q3_2013

Atividades de mitigação no Brasil (cont.) Registro.br: ações contra domínios maliciosos Ex: bloqueio do registro de domínios usados por variantes do Conficker CERT.br: notificação de redes participantes em atividades relacionadas bots através da rede de honeypots Ex: identificação de botnet com C&C em uma grande rede no Brasil como parte de operações de takedown

Combate notificações recebidas da Microsoft

Notificações repassadas pelo CERT.br

Combate Fonte: Estatísticas CERT.br http://www.cert.br/stats/spam/ Redução no volume de spam pode ser consequência do combate às botnets http://idgnow.uol.com.br/internet/2013/01/23/derrubada-de-botnets-diminui-drasticamente-numero-de-spams/

Prevenção e Boas Práticas

Proteção Técnicas correntes de mitigação não são suficientes: usuários continuam infectados prevenção depende de ação conjunta administradores de redes usuários finais, etc. Faça a sua parte!!!!

Administrador: Mitigar as atividades maliciosas Implementar melhores práticas: BCP 38 / BCP 84 filtrar pacotes com endereços spoofados impedir a participação dos zumbis em: ataques de DDoS, amplificação outros ataques que usem pacotes spoofados http://bcp.nic.br/entenda-o-antispoofing/ Gerência de Porta 25 impedir que zumbis sejam usados para entrega direta de spam detectar máquinas infectadas http://www.antispam.br/admin/porta25/ Configuração adequada de servidores DNS recursivo Mitigar ataques como envenenamento de cache e negação de serviço/ amplificação. http://www.cert.br/docs/whitepapers/dns-recursivo-aberto/

Usuário: Proteja seu Computador Mantenha seu computador seguro: com todas as atualizações aplicadas com todos os programas instalados com as versões mais recentes Use mecanismos de segurança firewall pessoal, antimalware, antiphishing, antispam complementos, extensões, plugins Use apenas programas originais Use as configurações de segurança disponíveis Seja cuidadoso ao instalar aplicativos desenvolvidos por terceiros

Usuário Mantenha Postura Preventiva Não acesse sites ou siga links recebidos de mensagens eletrônicas em páginas sobre as quais não se saiba a procedência Não confie apenas no remetente da mensagem, pois ela pode ter sido enviada de: máquinas infectadas contas falsas ou invadidas Proteja sua privacidade, evite divulgar: dados pessoais ou de familiares e amigos informações sobre seu cotidiano informações sensíveis, como: senhas números de cartão de crédito

Usuário: Proteja suas Contas e Senhas Evitar usar o usuário administrador Ao elaborar senhas: utilizar: grande quantidade de caracteres diferentes tipos de caracteres números aleatórios não utilizar: sequências de teclado dados pessoais: nome, sobrenome, contas de usuário, números de documentos, placas de carros, números de telefones informações que possam ser coletadas em blogs e redes sociais palavras que façam parte de listas nomes de músicas, times de futebol, personagens de filmes, dicionários de diferentes idiomas, etc. Trocar regularmente as senhas Não utilizar a mesma senha para todos os serviços

Cartilha de Segurança para Internet Livro (PDF e epub) e conteúdo no site (HTML5) Licença Creative Commons http://cartilha.cert.br/ http://cartilha.cert.br/rss/cartilha-rss.xml Twitter http://twitter.com/certbr

Fascículos da Cartilha de Segurança para Internet Organizados de forma a facilitar a difusão de conteúdos específicos: Ø Redes Sociais Ø Senhas Ø Comércio Eletrônico Ø Privacidade Ø Dispositivos Móveis Ø Internet Banking Ø Computadores Ø Códigos Maliciosos Acompanhados de Slides de uso livre para: ministrar palestras e treinamentos complementar conteúdos de aulas

Outros Materiais para Usuários Finais Portal Internet Segura Reúne todas as iniciativas conhecidas de educação de usuários no Brasil http://www.internetsegura.br/ Site e vídeos do Antispam.br http://www.antispam.br/

Perguntas? Lucimara Desiderá - lucimara@cert.br! CGI.br - Comitê Gestor da Internet no Brasil http://www.cgi.br/ NIC.br - Núcleo de Informação e Coordenação do.br http://www.nic.br/ CERT.br -Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil http://www.cert.br/