Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό...
DESCRIPTION
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’. Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα E : Κακόβουλο Λογισμικό ( Computer Malware. Εμμανουήλ Μάγκος. 0 . Motivation & Definitions. - PowerPoint PPT PresentationTRANSCRIPT
Ιόνιο ΠανεπιστήμιοΤμήμα ΠληροφορικήςΑκαδημαϊκό Έτος 2011-2012Εξάμηνο: Δ’
Ασφάλεια Υπολογιστών και
Προστασία Δεδομένων
Ενότητα E: Κακόβουλο Λογισμικό (Computer Malware
Εμμανουήλ Μάγκος
0. Motivation &
Definitions
Κακόβουλο λογισμικό (Malicious Software – Malware)1. Ορισμοί & Ταξινομία
Κώδικας που δημιουργήθηκε με σκοπό την
πραγματοποίηση ενός η περισσοτέρων εκ των παρακάτω: αλλοίωση δεδομένων ή προγραμμάτων
υποκλοπή δεδομένων
διαγραφή δεδομένων ή προγραμμάτων
παρεμπόδιση λειτουργίας ή υποβάθμιση συστήματος
Γενικά, επιθέσεις εναντίον Εμπιστευτικότητας (C)
Ακεραιότητας (I)
Διαθεσιμότητας (A)CIA
Κακόβουλο λογισμικό - Ταξινομία
1. Ιοί (Viruses) Μολυσματικό λογισμικό με
ικανότητα αυτό-αναπαραγωγής
2. «Σκουλήκια» (Worms) Μολυσματικό λογισμικό. Αυτo-
μεταδίδεται μέσω δικτύων
3. Δούρειοι Ίπποι (Trojan Horses): Μη μολυσματικό λογισμικό.
Εκτελεί κάτι «άλλο» αντί (ή,
παράλληλα) αυτό για το οποίο
προορίζεται
4. Bots - zombies Χρήση ξενιστή για κατανεμημένες
επιθέσεις (π.χ. DDOS, spam,
phishing) …
Άλλες κατηγορίες – συχνά
συνδυάζονται με προηγούμενες Spyware & Adware
Υποκλοπή στοιχείων και
χρηστών
Αποστολή μη ζητηθεισών
διαφημίσεων
Rootkits – back doors
Χαρακτηριστικά stealth,
«Κερκόπορτες» για σύνδεση
με προνόμια διαχειριστή
…
Κακόβουλο λογισμικό Κύκλος Ζωής (1)
1. Δημιουργία Περιέχει ένα σύνολο εντολών προς τον Η/Υ
Δεν απαιτούνται ιδιαίτερες τεχνικές γνώσεις
2. Αρχική Μόλυνση Εκμετάλλευση ευπαθειών προγραμμάτων ή ανθρώπινου παράγοντα
Εγκατάσταση ώστε το φορτίο να εκτελείται συχνά ή πάντα π.χ. : ΗKLM\Software\Microsoft\Windows\CurrentVersion\Run
Εγκατάσταση ώστε η ανίχνευση & η αφαίρεση να είναι δύσκολες
3. Ενεργοποίηση (έκρηξη) του φορτίου (payload) - Παρενέργειες Επιθέσεις Υποκλοπής, Διακοπής, Αλλοίωσης ή Εισαγωγής
Δεδομένα, προγράμματα, αρχεία συστήματος, τομείς εκκίνησης Δημιουργία «κερκόπορτας»
Επιθέσεις εναντίον της διαθεσιμότητας (μνήμη, bandwidth, DDOS)
Κακόβουλο λογισμικό Κύκλος Ζωής (2)
4. Αναπαραγωγή & Μετάδοση Kατά την εκτέλεση του φορτίου γίνεται προσπάθεια να
μολυνθούν άλλα υποκείμενα (προγράμματα ή Η/Υ)…
5. Ανίχνευση (detect) Ανίχνευση βλαβερού κώδικα/συμπεριφοράς
6. Εξάλειψη – Μετάλλαξη (π.χ. πολυμορφικοί ιοί) Το κακόβουλο λογισμικό εξαλείφεται.
Σε αρκετές περιπτώσεις, μια επανέκδοση παραλλαγμένη
Κακόβουλο Λογισμικό – Aναπαραγωγή & Μετάδοση
1. Μέσω ηλεκτρονικής αλληλογραφίας π.χ. Εκτέλεση συνημμένων αρχείων
2. Μέσω Web (κακόβουλος κώδικας ενσωματωμένος σε σελίδες html) π.χ. Drive-by downloads, ενεργός κώδικας, ασφάλεια browsers και web
servers, ..
3. Μέσω άλλων διαδικτυακών υπηρεσιών Chat (IRC, Instant Messengers - IM), newsgroups …
Δίκτυα ανταλλαγής αρχείων (P2P file sharing)
4. Μέσω αφαιρούμενων αποθηκευτικών μέσων USB, optical, floppy, zip,..
5. Μέσω Δικτύων Μεταγωγής Σάρωση δικτύου για εντοπισμό ευπαθειών εφαρμογών & υπηρεσιών
LAN, WLANs: κοινή χρήση αρχείων, μετάδοση μέσω Bluetooth,…
…
Symantec Internet Security Threat Report - 2010
1. Old times
Κακόβουλο λογισμικό2. Ιστορικά στοιχεία
F. Cohen, “Computer Viruses”, ASP Press, 1985
…. «program that can 'infect' other programs by modifying them to include a ...
version of itself»…
1986: Brain
1987: Christmas Card, Jerusalem
1988: The Internet Worm
1992: Michelangelo
1994: Good times (hoax)
1995: Μακρο-ιοί
1999: Melissa
1998: Chernobyl
2000: ILOVEYOU
2003: Slammer, Blaster,…
… 2006: Botnets, Wikipedia attack, Myspace/XSS, Storm worm
http://www.f-secure.com/weblog/archives/maldal.jpg
«Κλασσικοί» Ιοί (Viruses)
Κακόβουλο – παρασιτικό λογισμικό που αποτελείται από: Το “Φορτίο” (payload): κώδικας που όταν εκτελείται έχει
παρενέργειες: π.χ. Παραβίαση της εμπιστευτικότητας ή/και
ακεραιότητας ή/και διαθεσιμότητας των δεδομένων-συστημάτων
Το Μηχανισμό Αναπαραγωγής (propagation, replication):
κώδικας για την αντιγραφή σε άλλα προγράμματα (αναπαραγωγή)
στον Η/Υ
Αναπαραγωγή: Οι ιοί (συνήθως) σχεδιάζονται ώστε να
αναπαράγονται μόνοι τους σε έναν Η/Υ Π.χ. Μολύνοντας διαδοχικά τα εκτελέσιμα αρχεία του Η/Υ
Μετάδοση (σε άλλον-ους Η/Υ): απαιτείται (σε μικρό ή μεγάλο
βαθμό) η συμμετοχή του ανθρώπινου παράγοντα
«Κλασσικοί Ιοί»Παρασιτικοί Ιοί (parasitic, file-infecting)
Δημοφιλείς μέχρι την έλευση των Win 3.1
Οι ιοί αυτής της κατηγορίας «μολύνουν» άλλα προγράμματα Μόλυνση: Εκτέλεση του προγράμματος που «περιέχει» τον Ιό
Αναπαραγωγή: Όταν εκτελεστεί o «ξενιστής», ο ιός συχνά παραμένει
στην κύρια μνήμη και μολύνει άλλα προγράμματα που εκτελούνται Εισαγωγή του κώδικα του ιού στον κώδικα εκτελέσιμων
προγραμμάτων (..EXE, .COM, .BAT, .SYS, .BIN, .PIF,...)
Μετάδοση: μέσω αποσπώμενων αποθηκευτικών μέσων ή μέσω δικτύου
Memory-resident Μελέτη Περίπτωσης: Jerusalem (1987)
Non-resident (direct action) Μελέτη Περίπτωσης: ο ιός Vienna
Παρασιτικοί Ιοί (parasitic, file-infecting)H διαδικασία της Αναπαραγωγής
http://oncampus.richmond.edu/~dszajda/classes/cs395_computer_security/Fall_2004/slides/MaliciousLogic.ppt
Pre-pend Append Overwrite
AVA V A V A V Aintegrate
Μελέτη περίπτωσης: Jerusalem (memory resident)
Ανακαλύφθηκε: 10-1-1987
1. Όταν εκτελεστεί το μολυσμένο αρχείο, ο ιός παραμένει
στην κύρια μνήμη του Η/Υ
2. Φορτίο (payload) Παρασκευή και 13: ο ιός σβήνει όλα τα προγράμματα που
θα εκτελέσει ο χρήστης
3. Αναπαραγωγή Μολύνει εκτελέσιμα αρχεία με επέκταση
(COM, .EXE, .SYS, .BIN, .PIF, .OVL) όταν αυτά εκτελούνται
Ιός - Ψευδοκώδικας
http://oncampus.richmond.edu/~dszajda/classes/cs395_computer_security/Fall_2004/slides/MaliciousLogic.ppt
«Κλασσικοί Ιοί»Ιοί Boot sector
Δημοφιλείς μέχρι την έλευση των Win 95
1. Ο ιός «μολύνει» εκτελέσιμο κώδικα συστήματος που εντοπίζει σε συσκευές βοηθητικής μνήμης (π.χ. δίσκος, δισκέτα,..) π.χ. Τομέας Εκκίνησης (boot sector) ή MBR (Master Boot Record). Ως αποτέλεσμα, o ιός φορτώνεται στη μνήμη κατά την εκκίνηση
(boot) του συστήματος
2. Αναπαραγωγή: ο ιός μολύνει κάθε δίσκο ή δισκέτα που θα χρησιμοποιηθεί τοπικά στον Η/Υ.
3. Μετάδοση: Ένας Η/Υ μολύνεται με τον ιό όταν προσπαθεί να εκκινήσει το σύστημα π.χ. με «μολυσμένη» δισκέτα
Μελέτη Περίπτωσης: Michelangelo (1992), Brain (1986)
Κλασσικοί ιοί – Υβριδικοί Ιοί (Multi-partite, ή Hybrid)
Συνδυάζουν χαρακτηριστικά δύο κατηγοριών Περίπτωση: ιοί “Boot and file”
Mολύνουν τομείς εκκίνησης (π.χ. MBR) & εκτελέσιμα αρχεία
(.exe)
Ο ιός Ghostball (1989) ο πρώτος multipartite ιός
Περίπτωση: ο ιός Melissa (1999) Συνδυάζει χαρακτηριστικά Μακρο-ιού και Worm
Σύγχρονο κακόβουλο λογισμικό Σύνοψη χαρακτηριστικών δύο ή περισσότερων κατηγοριών
π.χ. Virus και trojan, trojan worms κ.λ.π
Άλλοι «Κλασσικοί Ιοί»Ιοί Companion
Εκμεταλλεύονται μια ευπάθεια του DOS Αν υπάρχουν δύο προγράμματα με το ίδιο όνομα σε έναν
κατάλογο, το Λ.Σ. θα εκτελέσει πρώτα το αρχείο .com
Ο ιός δεν μολύνει το αρχείο .exe, αλλά δημιουργεί ένα
αντίγραφο με την κατάληξη .com το οποίο περιέχει το
«φορτίο» του ιού Συχνά το αρχείο αυτό μπορεί να είναι «κρυφό» (hidden)
Ομοιότητα με τους ιούς file system: δε μολύνουν τα αρχεία
καθ’ αυτά
Τρόποι Μετάδοσης Με αποθηκευτικά μέσα (μαγνητικά-οπτικά) ή μέσω δικτύου
Άλλοι «Κλασσικοί Ιοί»Ιοί Συστήματος Αρχείων και Flash Bios
Ιοί Συστήματος Αρχείων (file system virus). Τροποποίηση του
Πίνακα Καταχώρησης Αρχείων (FAT -File Allocation Table) Γνωστοί και ως (link virus), (cluster virus), (FAT virus)
Αλλαγή του συνδέσμου που «δείχνει» προς ένα πρόγραμμα, ώστε να
«δείχνει» στη συστοιχία (cluster) όπου αρχίζει ο κώδικας του ιού Εκτελείται ο ιός αντί για το πρόγραμμα
Δεν μολύνεται το πρόγραμμα καθ’ αυτό
Πρόδρομοι των σημερινών ιών τύπου rootkit - stealth Μελέτη περίπτωσης: DIR-II
Flash Bios. Αντικατάσταση (ovewriting) του BIOS Απρόβλεπτες συνέπειες ή/και αδυναμία εκκίνησης του Η/Υ
Μελέτη Περίπτωσης: CIH/Chernobyl (1999)
Μακρό - Ιοί (Macro viruses)
Δημιουργούνται με γλώσσες σεναρίων (scripting languages) Χρήση διερμηνέα (interpreter) αντί για μεταγλωττιστή (compiler)
Ανεξαρτησία από πλατφόρμα (platform independent)
Τα σενάρια (scripts) συχνά ονομάζονται μακρο-εντολές (macros) Αυτοματοποίηση ενεργειών & αποθήκευση με τα αρχεία
Αφορούν: Επεξεργαστές κειμένου, DBMS, υπολογιστικά φύλλα
Μολύνουν αρχεία δεδομένων (και όχι προγράμματα) Μεταδίδονται πιο εύκολα, αφού τα έγγραφα ανταλλάσσονται
συχνότερα σε σχέση με τα προγράμματα
Μελέτη περίπτωσης: Melissa (1999)
O ιός Melissa (1999)
http://www.heise.de/ct/99/08/017/bild.gif
O ιός Melissa (1999)
Mακρο-ιός με στοιχεία
Worm. Όταν το θύμα ανοίγει
το .doc ο ιός μολύνει το
πρότυπο normal.dot
Μόλυνση μελλοντικών
εγγράφων word.
O Melissa στέλνει τον
εαυτό του (e-mail) στις
πρώτες 50 διευθύνσεις του
address book.
Ο ιός είχε ως στόχο
επίθεση άρνησης
εξυπηρέτησης (DOS) στους
mail servers.
O ιός δε μόλυνε
προγράμματα (όπως οι file-
infecting ιοί) αλλά μόνο
έγγραφα κειμένου
2. Worms & Bots
1. «Σκουλήκια» (Worms) -Γενικά
Αυτό-μεταδιδόμενος
κώδικας (συνήθως μικρού
μεγέθους) με σκοπό τη
γρήγορη εξάπλωση
Μικρή ή μηδενική ανάμειξη
ανθρώπινου παράγοντα
κατά τη μετάδοση
Αρχική Μόλυνση
Εκμετάλλευση ανθρώπινου
παράγο-ντα ή ευπαθειών
προγραμμάτων
Εξάπλωση & Μετάδοση
Συνήθως αυτόματα, μέσω
δικτύου Mail worms, Scanning Worms,..
«Σκουλήκια» (Worms)
Διαφορές με ιούς
1. Ένα worm είναι αυτόνομος κώδικας (stand-alone app),
Δεν προσκολλάται σε άλλα προγράμματα (ξενιστές) για να επιβιώσει
2. Δεν μολύνει προγράμματα ή αρχεία, αλλά Η/Υ
Στέλνει αντίγραφα του εαυτού του για να εκτελεστεί σε άλλους Η/Υ
3. Διαθέτει ικανότητες αυτομετάδοσης από Η/Υ σε Η/Υ
Οι ιοί αυτό-αναπαράγονται από πρόγραμμα σε πρόγραμμα, ωστόσο για
τη μετάδοση τους σε άλλους Η/Υ απαιτείται ανθρώπινη παρέμβαση
Κυρίως επιθέσεις στη Διαθεσιμότητα των συστημάτων The Internet Worm (1988)
ILOVEYOU (2000), ANNAKOURNIKOVA.JPG.VBS (2001),
Code Red (2001), Blaster, Slammer (2003), MyDoom (2004)
Ένα πρόγραμμα που προσκολλάται σε άλλα προγράμματα, θεωρείται ιός. Όταν ταξιδεύει μόνο του, θεωρείται σκουλήκι..
«Σκουλήκια» (Worms)Φορτίο (Payload)
Φορτίο
Άρνηση εξυπηρέτησης (π,χ,
bandwidth, υπολογιστικών
πόρων φόρτος σε mail servers)
Δημιουργία κερκόπορτας με
σκοπό την εξ’ αποστάσεως
διαχείριση
Δημιουργία δικτύων Botnets
Κακόβουλο φορτίο
(π.χ. αλλοίωση, διαγραφή) Περίπτωση: Witty, Nyxem,…
Ψευδοκώδικας του Witty wormhttp://www.usenix.org/events/imc05/tech/full_papers/kumar/kumar_html/index.html
«Σκουλήκια» (Worms)Μετάδοση
Αυτό-μεταδιδόμενα (self-replicating) προγράμματα π.χ. στέλνοντας e-mail σε όσους βρίσκουν στο βιβλίο επαφών
Επιτίθενται σε ευπαθείς δικτυακές εφαρμογές ή ευπαθείς
υπηρεσίες & πρωτόκολλα Λειτουργικών Συστημάτων Επιθέσεις σε hosts στο LAN ή σε απομακρυσμένους Η/Υ στο
Internet
Π.χ. Επιθέσεις Υπερχείλισης - buffer overflow
(Περιπτώσεις blaster, Slammer, Code red…)
Χρήση κοινόχρηστων αρχείων και φακέλων στο LAN
Χρήση λειτουργιών προγραμμάτων συνομιλίας (IRC ή IΜ)
Χρήση προγραμμάτων ανταλλαγής αρχείων P2P
2. E-Mail Worms
Μολυσμένος Η/Υ
infectedcomputer
mailserver
infectedcomputerΜολυσμένοι Η/Υ
Από x προς aΑπό x προς b
Από x προς cΧρήστης: Ανοίγει συνημμένο
αρχείοc
b a
ANNAKOURNIKOVA.JPG.VBS (2001),
http://www.f-secure.co.jp/v-descs/v-descs2/onthefly.htm
Τοπολογία Δικτύου Εξάπλωσης: Οι γείτονες του δικτύου είναι οι
«διευθύνσεις» ηλεκτρονικής αλληλογραφίας στο βιβλίο διευθύνσεων του
θύματος…http://www.acims.arizona.edu/PUBLICATIONS/Presentations/VirusProp.ppt
Μελέτη Περίπτωσης: «Σκουλήκι» ILOVEYOU
1. Μόλυνση: εκτέλεση συν. αρχείου
2. Αναπαραγωγή: Εντοπίζει αρχεία .JPG, JPEG, MP3,
MP2, VBS, JS, και τα αντικαθιστά με
αντίγραφο του, με κατάληξη .vbs
www.caj.co.jp/tec/ tec_n/f_il0005iloveyou.htm
Προσθέτει την ακόλουθη εγγραφή στο Μητρώο του συστήματος HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices\
Win32DLL=WINDOWS\Win32DLL.vbs
3. Μετάδοση Το worm στέλνει τον εαυτό του στις επαφές του βιβλίου
διευθύνσεων
Επίσης χρησιμοποιεί λογισμικό IRC client (εάν είναι εγκατεστημένο)
Εξάπλωση: 45 εκ. χρήστες έλαβαν το email σε μία ημέρα (2000)
3. Scanning Worms
Random Scanning Το σκουλήκι επιλέγει
τυχαία μια διεύθυνση IP από το εύρος των πιθανών διευθύνσεων
Περιπτώσεις: Slammer, Code Red Ι,…
Local Preference Το σκουλήκι επιλέγει με
μεγαλύτερη πιθανότητα μια διεύθυνση από το ίδιο δίκτυο (π.χ. /16 ή /32)
Περιπτώσεις: Blaster, Code Red II,…
IPv4 space
Ένα «Μελλοντικό» worm Εφοδιασμένο με λίστα
(hitlist) από «γνωστές» διευθύνσεις κόμβων με ευπαθές λογισμικό
Flash Worm [Staniford et al 2002]
Μελέτη Περίπτωσης: The Internet Worm (1988)
Μόλυνση & Μετάδοση: Εκμετάλλευση ευπάθειας των
προγραμμάτων fingerd & sendmail σε συστήματα UNIX Π.χ. Επίθεση στο fingerd
Επίθεση υπερχείλισης καταχωρητή (buffer overflow) στο
σύστημα που «τρέχει» το fingerd
Το worm εκτελείται ως root και εγκαθίσταται στο σύστημα
Στη συνέχεια επιτίθεται σε άλλα συστήματα
Από λάθος, το worm επιτιθόταν σε Η/Υ που είχαν ήδη
μολυνθεί!
6.000 υπολογιστές (10% του Internet) κατέρρευσαν
Μελέτη Περίπτωσης: Code Red I και ΙΙ (2001)
1. Μόλυνση Υπερχείλιση καταχωρητή
(IIS Web server 4.0)
2. Μετάδοση Δημιουργία λίστας τυχαίων
IP διευθύνσεων και απόπειρα μόλυνσης
3. Φορτίο Επίθεση στο whitehouse.gov
(Code Red I)
ww
w.c
iac.
org
/cia
c/ b
ulle
tins/
l-11
7.s
htm
l
ww
w.c
iac.
org/
ciac
/ bul
letin
s/l-1
17.s
htm
l
359.000 μολύνσεις- 14 ώρες ( CERT)
Slammer (Sapphire) Worm- January 25, 2003
http://www.caida.org/analysis/security/sapphire/
74855 μολυσμένοι κόμβοι μέσα σε 30 λεπτά !!
– Το πλέον «γρήγορο» σκουλήκι μέχρι σήμερα
Slammer Worm
Ταχύτατη εξάπλωση 55.000.000 ανιχνεύσεις το
δευτερόλεπτο !!
Ο μολυσμένος πληθυσμός
διπλασιάζεται κάθε 8.5 ’’
90% των ευπαθών
συστημάτων μολύνθηκαν σε
10’ από την εμφάνιση του
worm
1. Μόλυνση Υπερχείλιση (SQL server)
2. Μετάδοση Δημιουργία λίστας τυχαίων
IP διευθύνσεων
Αποστολή ενός πακέτου 376-
bytes στην θύρα UDP/1434
για κάθε διεύθυνση IP της
λίστας
Χρήση πρωτοκόλλου UDP
στο επίπεδο μεταφοράς
3. Φορτίο Όχι κακόβουλο
Blaster (worm) – Αύγουστος 2003
http://www.upenn.edu/computing/virus/03/w32.blaster.worm.html
Μελέτη Περίπτωσης: Blaster (worm)
1. Μόλυνση & Μετάδοση: Αυτόματη (μέσω δικτύου) Λ.Σ.: Windows 2000 & Windows XP Ευπάθεια: υπηρεσία RPC (135 TCP)
Υπερχείλιση καταχωρητή (buffer overflow)
Λήψη και εκτέλεση του worm (msblast.exe) Υπηρεσία tftp – (69 UDP)
2. Φορτίο (Payload) Αλλαγή του Μητρώου.. Λογική Βόμβα: Επίθεση (DDOS) στο windowsupdate.com στις 16–08-2003 Μήνυμα σφάλματος στην υπηρεσία RPC Επανεκκίνηση
3. Αντιμετώπιση Απαιτείται και ενημέρωση του Λ.Σ. (patch) Ωστόσο το ευπαθές σύστημα που συνδέεται στο δίκτυο υφίσταται (από
γειτονικούς, μολυσμένους κόμβους) επιθέσεις υπερχείλισης επανεκκίνηση
MyDoom (worm) - 2004
vil.nai.com/vil/ content/v_131868.htm
Μελέτη Περίπτωσης: MyDoom (worm) - 2004
Μόλυνση: λήψη παραπλανητικού e-mail και εκτέλεση συν.
αρχείου
Μετάδοση: μέσω e-mail ΚΑΙ μέσω δικτύων P2P
1. Αποστολή e-mail στις επαφές του βιβλίου διευθύνσεων
2. Αντιγραφή του worm στο διαμοιραζόμενο φάκελο του KAZAA
Φορτίο (Payload) Αλλαγή στο Μητρώο…
«Κερκόπορτα» (backdoor) – στη θύρα 3127 (TCP)
Επίθεση (DDOS) στον δικτυακό τόπο www.sco.com (στις 1
ΦΕΒ 2004)
Παραλλαγές του worm: Επίθεση σε μηχανές αναζήτησης (26
ΙΟΥΛ)
Περίπτωση: Το Σκουλήκι Nimda (2001)
To ΣκουλήκιQuickTime - XSS
Κατηγορία: XSS
(Cross-Site Scripting)
Το σκουλήκι εκμεταλλεύεται
1. Ευπάθεια στην εφαρμογή
QuickTime
2. Ευπάθεια στην εφαρμογή
Web (MySpace)
Αρχική Μόλυνση: Αναπαραγωγή
του «κακόβουλου» αρχείου
video
Φορτίο: Αλλαγή προφίλ χρήστη Οι σύνδεσμοι στη σελίδα του
παραπέμπουν στο phishing site
Αντίγραφο κακόβουλου αρχείου
video ενσωματώνεται στη
σελίδα του χρήστη
To ΣκουλήκιWarezov (2006)
«Κλασσική» εξάπλωση Μετά την αρχική μόλυνση,
στέλνει τον εαυτό του σε
χρήστες του address book
Μετάλλαξη: Συνδέεται σε
απομακρυσμένο server και
«κατεβάζει» μια
ενημέρωση του κώδικά
του
Πολυμορφικές Ιδιότητες ! Server-side
polymorphism
Ανήκει στη λεγόμενη «νέα
γενιά»
http://www.f-secure.com/weblog/archives/archive-092006.html
Bots & BotnetsIntroduction
(Feily et al, 2009)
(Liu et al, 2009)
Bots Self-propagating application that
infects hosts through direct exploitation or Trojans…
What makes them special? Establish Command & Control cha-
nnel (C&C) for updates & direction Bots then run as an automated
task over the Internet (“robot”) Infected hosts: “zombies”
Botnets Many bots under control of a C&C
server form a botnet Difference with worms: bots coo-
perate towards a common purpose
Initial Infection: How? Similar to other malware classes
Scanning for vulnerabilities (like scanning worms)
Send E-mail with attachments (like mail worms)
File sharing, P2P networks, IM,… Drive-by downloads, Social engineering,… Combination of the above !
Other features
Some bots try to evade detection like rootkits
Thousands of variants
(Giu et al, 2007)* *
*
*
(Bailey et al, 2009)* *
Bots & BotnetsHow it works: (Case) A Spamming Botnet
1. A botnet operator unleashes
some malware (viruses, worms or
trojans) The bot is their payload !
2. The bot logs into a particular C&C
server (e.g., IRC or Web server).
3. A spammer purchases the
services of the botnet from the
operator & provides spam
messages to operator
4. Operator instructs compromised
machines via the control panel on
C&C server, to send out spam
msgs
*
Botnet Attacks
Economics
Collection of slave computing to
be sold for illicit activities Spamming: About 70%-90% of
spam today is due to botnets
Phishing: Zombies may be used
as web hosts for phishing attacks
Mounting DDOS attacks:
TCP SYN, UDP flooding,…
Information leakage: retrieve
(& sell) usernames &
passwords
Click Fraud: promote CTR
(clickthrough rate) artificially
*, *
*(Liu et al, 2009)
*
*
*
*
€ €
Bots & BotnetsLife cycle of a Bot (Giu et al, 2007)*
Cycle
1. Target scanning
2. infection exploit
3. binary egg
download & exec
4. C&C channel
establishment
5. outbound scanning
Cycle
1. Target scanning
2. infection exploit
3. binary egg
download & exec
4. C&C channel
establishment
5. outbound scanning
Bots & BotnetsLife cycle of a Bot (Giu et al, 2007)*
Bots & BotnetsLife cycle *(Liu et al, 2009)
Taxonomy
A. IRC-based botnets
Client-server model
Centralized architecture Agobot (2002), SDBot
(2002),
SpyBot (2003), GT bot (2004)
B. Peer-to-Peer botnets
Decentralized architecture
More difficult to detect
No central server to shut down
*(Liu et al, 2009)
*
Slaper (2002) Sinit (2003) (PKC for update auth)
Phatbot (2004), Storm worm (2007) Conficker E (2009)
*
*
* *
(Zhu et al, 2006)*
* *
* *
C. Other HTTP-based (Rustock,
Blackenergy, Conficker,… )
DNS-based (Fast-flux)
*
* *
*
*,
*
Types of Bots *(Liu et al, 2009)
IRC-based BotnetsThe IRC Network
IRC
Internet protocol for (one to
many) real-time chat
Follows the client-server model
(Legitimate) IRC-based bot
Scripts that perform automated
actions in response of an event
Support IRC channel operations Managing access lists, moving
files, sharing clients, channel
information etc...
*(Puri, 2003)
♪
(Cooke et al, 2005)*
IRC-based Botnets
*(Puri, 2003)
(Cooke et al, 2005)*
♪
IRC-based BotnetsMitigating IRC-based botnets
Botnet tracking
1. Step 1: Acquire and analyze
a copy of a bot Use Honeypots &
special analysis software
2. Step 2: Connect to IRC channel, infiltrate & collect data from botnet
Use a specially crafted IRC
client
3. Step 3: Central IRC server is
taken offline by law enforcement
(Holz et al, 2008) *
Hint: Use same strategy for HTTP-based botnets
Hint: Use same strategy for HTTP-based botnets
*, *, *
*
*, *
P2P-based Botnets(Holz et al, 2008) *
P2P network architecture All network nodes are both
clients and servers Any node can provide & retrie-
ve information at same time
Resilience Network robust against node
failures
Loosely-coupled
communication No consumer knows who
published information they get
No provider knows who gets
published information
«Τύπου» Napster
«Τύπου» Kazaa
«Τύπου» Gnutella
P2P-based BotnetsCase: Storm Worm
Propagation mechanism E-mail: body contains a
varying English text (soc.
engineering)
Binary installation:
1. User opens attachment or
2. User clicks link that exploits
a browser’s vulnerability or
suggests a download !
Polymorphic features Binary is always different
(even from same web site)
Rootkit features Goal: hide presence on host
P2P characteristics File contains info on other peers
Each peer is identified via a hash value and IP address/port
Each infected machine has an accurate clock
System time is synchronized via Network Time Protocol (NTP)
Kademlia-based DHT routing for finding other bots & controller
http://www.commtouch.com/downloads/Storm-Worm_MOTR.pdf
*, ♪, ♪
*
Wikipedia*
HTTP-based BotnetsCase: Conficker Bot *(SRI, 2009)
Case: Conficker Bot *(SRI, 2009)
Case: Conficker Bot *(SRI, 2009)
Case: Conficker Bot *(SRI, 2009)
BotnetsDetection and Analysis
Detection & Analysis
1. Traffic analysis (at network perimeter) Monitor in-bound AND
out-bound flows Signature-based , anomaly-
based, behavior-based
2. Honeypots & Honeynets Computing “baits” attract
mal-ware for analysis & detection
Goal: identify and take down controlling nodes
3. Other Techniques Mining-based detection
(Machine learning,
clustering,… Source-code analysis DNS Tracking
*
*
*
*
*,
*
*(Liu et al, 2009) *(Feily et al, 2009)
*
*
*
(Cooke et al, 2005)*
BotnetsDetection and Analysis *(Feily et al, 2009)
BotnetsPrevention and Response *(Liu et al, 2009) *(Puri, 2003)
BotnetsResearch challenges
Challenges & Future
research Arms race between
controllers & researchers
Uneven playing field Botnets are global
Detectors should be global
(not easy: privacy issues)
Thus detectors are small-
scale (not representative)
Challenges & Future
research Encrypted C&C channels
Obfuscation (e.g., alter
traffic patterns)
Adaptive botnets
The untraceable feature of
coordinated attacks
Detection of P2P botnets
(Aviv & Haeberlen, 2011)*
*
*
*
*
*
*
RootkitsIntroduction
*
(Arnold, 2011)* (Levine et al, 2005)*
Goal
Hiding the existence and
actions of the malware
History Brain (1986): stealth code
created to hide its presence Botnet by Rustock: 50% of
total spam detected (30 bpd)
Today Many worms, viruses & bots
in-clude rootkits in their payload!! (to hide themselves)
RootkitsIntroduction
Original Infection
Rootkits typically need root-
level (administrative) privileges
Trojan-like: e.g., replace a
program but keep functionality
Functionality (after infection)
Opening system backdoors
Stealing private information
Escalating privileges of
malicious processes
Disabling defense mechanisms
Hide, delete logs,…
(Shields , 2008)*
*, *
*
(Arnold, 2011)*
♥
(Joy et al, 2011)*
(Levine et al, 2005)*
(Wang et al, 2009)*
Kernel-level RootkitsFunctionality
1. Hiding (HID) Conceal info that may indicate
the presence of the attacker Files, connections, processes,
…
2. Privilege Escalation (PE) Change the user ID of process
to “root” or “administrator” Add capabilities to a process,
change entries in ACLs,…
3. Reentry (REE) Insert an alternate access path
(backdoor) e.g., command & control
(botnets)
(Petroni, 2008) *
4. Reconnaissance (REC) Gather info from target
system
Key-logging, packet sniffing,…
5. Defense neutralization (NEU) Disable security and/or safety
features of target system
Kernel-level RootkitsMechanism
1. Kernel’s Machine code (TXT) Overwrite a portion of
kernel’s machine instructions e.g., insert direct jumps
2. Processor registers (REG) Manipulate registers used to
control processor’s execution cs, eip, esp, idtr, sysenter,
dr0-dr3
3. Kernel control-flow data (FP) Modify kernel function
pointers Statically or dynamically
allocated kernel memory
(Petroni, 2008) *
4. Kernel non-control data
(NCD) e.g. value changes to critical
kernel identifiers Process ids, user ids
Kernel-level RootkitsHowTo: Hide a Process (Control flow) (Petroni, 2008) *
Kernel-level RootkitsHowTo: Hide a Process (Non-Control data) (Petroni, 2008) *
1st Generation: User-land
Modified system binaries, log cleaning, library-level rootkits
2nd Generation Kernel-land
Modify OS at low level to eva-de user-land based detection
Kernel-mode hooking
RootkitsTaxonomy
3rd Generation Virtualization
Inject stealth system at a SW layer lower than kernel
Direct Kernel Object Manipulation (DKOM) Manipulate kernel data
structures
(Shields , 2008)*
(Arnold, 2011)*
(Joy et al, 2011)*
Application-level Rootkits(user-mode)
Techniques
1. File Masquerading Malicious binaries that replace
or modify user-level programs
Malicious DIR, netstat, ps, ls,
…
2. Userland Hooks Patch, hook or replace calls to
system libraries (API calls)
Difference with masquerading Affect large number of
binaries without modifying
more than just a few libraries
Userland Hooking Mechanisms
A. IAT Hooking Modify a program’s IAT table
B. Inline Hooking
1. Replace original system libra-
ries with modified versions
2. Intercept request for the
library API
3. Call the original API and filter
responses to hide
*
(Ries, 2006) *
*
(Shields , 2008)*
Also known as run-time library patching *
Application-level Rootkits (user-mode)Inline Hooking (Ries, 2006) *
(Ries, 2006) *
Kernel-level Rootkits
(Shields , 2008)*
“Patching the Kernel”
Loadable Kernel Modules
(Unix) Extend functionality without
re-compiling the kernel
Added / removed on the fly
Load device drivers (Windows)
Kernel-mode Hooking
Hijack kernel control flow
1. Requests for kernel resources
pass through a gate
2. This gate can be hooked to
point to malicious code
Hooking Targets
1. System Call Table (SSDT) Redirection of system calls to
rootkit-defined code
2. Interrupt Descriptor Table (IDT) Rootkit can execute its
subversion code before SSDT
3. Virtual File System (VFS) Overwrite handler routines,
which provide directory listings
4. …
(Arnold, 2011)*
(Joy et al, 2011)* (Levine et al, 2005)*(Petroni, 2008) *
Kernel-level Rootkits (Kozyrakis, 2009) *
Kernel-level RootkitsSystem Call Τable Ηooking (Joy et al, 2011)*
Three approaches
1. System Call Table modification Redirect a sys_call away from
legitimate sys_call e.g., Knark rootkit
2. System Call Target modification Overwrite legitimate sys_call
targets with malicious code e.g., a jmp instruction
3. System Call Table Redirection Redirect reference to the call
table to a new system call table
*
*
(Levine et al, 2005)*
Kernel-level RootkitsSystem Call Τable Ηooking (Levine et al, 2005)*
Kernel-level RootkitsSystem Call Τable Ηooking (Kozyrakis, 2009) *
Kernel-level RootkitsSystem Call Table Redirection (Kozyrakis, 2009) *
Kernel-level RootkitsHooking Interrupt Descriptor Table (IDT) (Kozyrakis, 2009) *
Kernel-level RootkitsHooking Virtual File System (VFS) (Kozyrakis, 2009) *
Direct Kernel Object
Modification (DKOM) Direct modification of
dynamic kernel data
objects in memory Case: FU Rootkit
(Windows)
Kernel-level RootkitsDKOM (Arnold, 2011)*
*
Virtualized Rootkits
VMM (Hypervisor) Visualization platform that
allows multiple OS to run
Hypervisor rootkits Subvert user-land AND kernel-
based detection engines e.g., BluePill, SubVirt
Load host OS as guest and can
monitor all host OS activities Intercept the calls from the
kernel to the HW itself
… even without requiring a
reboot!
Research challenges How to trust the Hypervisor
(Shields , 2008) *
*
*
* *
(Joy et al, 2011)*
(King et al, 2006)* (Wang & Jiang, 2010)*
*, *
(Kozyrakis, 2009) *
RootkitsDetection
Host-based Intrusion Detection
1. Signature-based techniques Analyze the byte pattern to
identify a unique fingerprint Integrate the fingerprint
“signature” into a DB Scan the system
2. File integrity monitoring Detect modification of
sensitive binaries & libraries User and/or kernel-level
Defeat user-or-kernel land rootkits that modify binaries
Tripwire, Samhain, AIDE,…
3. Hooking detection Define “normal” memory
range for function pointers Tools: GMER, Rootkit Unhooker
4. Heuristics-Based detection (or, behaviour-based) Classify malicious behavior ba-
sed on pre-determined rules Goal: detect zero-day malware Drawback: false positives
5. Signed Kernel Modules Verify signatures before install
6. …
(Shields , 2008)* (Arnold, 2011)*
*
*
* *
*
*
*
*
(Joy et al, 2011)*
Answer 3: Differential approach Some questions are asked to
the OS on the host system
Then, the system is rebooted
to a secure read-only OS Typically located on a CD
.. same questions are asked,
look for differences (e.g.,
time)
Answer 4: Secure Logging
Questions & Answers
Answer 1: Move at lower level Virtualization techniques Hardware-based (e.g., TPM )
Answer 2: Cross-View Analysis Statically compiled tools: dire-
ctly review kernel mem & HW Booting from a safe medium DKOM: Thread analysis, direct
heuristic memory searching Network-based detection, also
using an external gateway
RootkitsDetection
(Shields , 2008)*
If detection routine is run at kernel level, how to detect kernel-level rootkits?
If detection routine is run at kernel level, how to detect kernel-level rootkits?
(Arnold, 2011)*
*, *
*
*
*
*
(Joy et al, 2011)*
*, *
Case: Sleuthkit *
RootkitsDetection (Arnold, 2011)*
*
*
RootkitsDetection (Arnold, 2011)*
RootkitsChallenges (Shields , 2008)*
Challenges
Migrate detection software
to lower (-st) abstraction
level
How to trust the core of OS Anything in the kernel can
be a target of kernel-level
rootkits
Kernel-level & VM rootkits
always difficult to detect
What about firmware-level
rootkits
*, *
Εφαρμογή Χρήστη
Λειτουργικό Σύστημα
R o o t k i t
http://www.inacom.com/resources/security/symantec.ppt
Δούρειοι Ίπποι (Trojan Horses)
Κακόβουλο λογισμικό, ενσωματωμένο σε
φαινομενικά «ακίνδυνο» (benign) λογισμικό π.χ. Screensaver, freeware-shareware, games,…
… που όμως «κρύβει» ανεπιθύμητες παρενέργειες Adware, Browser Hijackers…
Spyware, Keyloggers, dialers, bots, downloaders,
rootkits, back doors
Διαφορά με ιούς Τα trojans συνήθως δεν έχουν μηχανισμούς αναπαραγωγής &
μετάδοσης
Ωστόσο συχνά αναφέρονται-αντιμετωπίζονται ως ιοί
Trojans - Backdoors
Αρχική μόλυνση Τρόπος Α: το «φορτίο»
περιέχεται σε ένα χρήσιμο
πρόγραμμα
Τρόπος Β: Οι χρήστες
εξαπατώνται νομίζοντας ότι
είναι το εν λόγω πρόγραμμα
είναι χρήσιμο, και το
εκτελούν
Λειτουργικότητα Τα Trojans συχνά περιλαμβάνουν
μη-χανισμούς διατήρησης της
πρόσβασης
Backdoors
Περιπτώσεις Tini
Netbus, Netcat
Back Orifice 2000,
Subseven
http://cse.stanford.edu/class/sophomore-college/projects-01/distributed-computing/assets/images/trojan-horse.gif
Trojan HorsesBack Orifice 2000 ♪
Trojan HorsesSubSeven ♪
Trojan HorsesWrappers
Γνωστοί και ως wrappers, binders, packers
Εργαλεία One file exe maker
Yet another binder (YAB)
Wrappers SW που αναλαμβάνει να
συνενώσει τον κακόβουλο
κώδικα με ένα χρήσιμο
πρόγραμμα (π.χ. παιχνίδι
Στο θύμα, το αρχείο εκτελείται
ως δύο processes (μια «κρυφή»
και μια «φανερή» εφαρμογή)
http://www.informit.com/articles/article.asp?p=102181&seqNum=2&rl=1
Διατήρηση της Πρόσβασης (Backdoors)
1. Δαίμονας telnet ή κέλυφος
συνδεδεμένο με θύρα TCP π.χ. χρησιμοποιώντας το
εργαλείο Netcat
2. Δαίμονας SSH
συνδεδεμένος με θύρα TCP Μυστικότητα &
αυθεντικοποίηση
3. Κέλυφος CGI ή PHP To θύμα είναι διακομιστής
Web
4. Ανάποδο Κέλυφος
(reverse shell) Το σύστημα συνδέεται πίσω
στον εισβολέα
5. Ανάποδο κέλυφος με συρρά-
γωση (reverse tunneled shell) Παράκαμψη firewall όταν έστω
μία θύρα είναι ενεργοποιημένη!
6. Κερκόπορτα βασισμένη σε πα-
ρακολούθηση πακέτων δικτύου Παρακολούθηση & ενεργοποίη-
ση με το «κατάλληλο» πακέτο
(Kozyrakis, 2009) *
BackdoorsNetcat
VICTIM♪
BackdoorsReverse shell
Η επίθεση είναι γνωστή και
ως HTTP reverse shell
Επίθεση trojan μέσω HTTP To trojan ανοίγει ανά τακτά
χρονικά διαστήματα συνδέσεις
στο port 80 του server
(hacker) Παράκαμψη firewall
O server «απαντά» με την
εντολή που θέλει να
εκτελεστεί
Άλλα Θέματα
Τεχνικές απόκρυψης – Stealth
Παράδειγμα ιού stealth
1. O ιός παραμένει ενεργός στη μνήμη (memory resident)
2. Μολύνει όσα προγράμματα τροποποιούν τον κώδικα τους κατόπιν
μιας καθ’ όλα νόμιμης εντολής του χρήστη ή του προγράμματος π.χ. λήψη και εγκατάσταση μιας επιδιόρθωσης (patch)
Κατ’ αυτόν τον τρόπο ο ιός «ξεγελάει» τα προγράμματα anti-virus
που εκτελούν έλεγχο ακεραιότητας (integrity checking)
Ειδική περίπτωση: ΡΕΤΡΟ- ΙΟΙ (retrovirus) Ιοί που επιτίθενται σε προγράμματα antivirus, προσπαθώντας να τα
απενεργοποιήσουν ή να τα υπονομεύσουν Αλλαγή αρχείου \etc\hosts για την παρεμπόδιση της ενημέρωσης
Τερματισμός σχετικού process (π.χ. navapw32.exe, vsmon.exe)
&κατάργηση από τη λίστα αρχείων αυτόματης εκκίνησης από το Μητρώο
Τεχνικές ΑπόκρυψηςΠολυμορφικοί Ιοί (polymorphic, self-mutating)
Ο ιός δημιουργεί αντίγραφα του εαυτού του, τα οποία
διαφέρουν … με ωστόσο τα ίδια καταστροφικά αποτελέσματα
1. Ο ιός κρυπτογραφεί τον εαυτό του με ένα κλειδί που αλλάζει Εναλλακτικά: συμπίεση (compression)
2. O ιός εισάγει «θόρυβο» (noise) στα αντίγραφα του, π.χ.
αλλάζοντας τη σειρά των εντολών ή εισάγοντας στον κώδικα
άσκοπες εντολές
3. Τεχνικές μετάλλαξης ιών (virus mutation techniques) Mutation Engines ή polymorphic engines
Μελέτη περίπτωσης: Whale virus
Παράδειγμα Πολυμορφικής Συμπεριφοράς- 1
http://www.cc.gatech.edu/classes/AY2003/cs6265_fall/Polymorph_final.ppt
Παράδειγμα Πολυμορφικής Συμπεριφοράς - 2
http://www.cc.gatech.edu/classes/AY2003/cs6265_fall/Polymorph_final.ppt
Παράδειγμα Πολυμορφικής Συμπεριφοράς - 3
http://www.cc.gatech.edu/classes/AY2003/cs6265_fall/Polymorph_final.ppt
Παράδειγμα Πολυμορφικής Συμπεριφοράς - 4
http://www.cc.gatech.edu/classes/AY2003/cs6265_fall/Polymorph_final.ppt
Λογισμικό Spyware
Παρακολούθηση συμπεριφοράς χρήστη ή υποκλοπή προσ. δεδομένων
Προσωπικά στοιχεία, Usernames, Passwords, TAN, κλειδιά,
Aριθμοί πιστωτικής κάρτας, λεπτομέρειες συναλλαγών
Σχόλιο: Συσχέτιση ή συνεργασία Spyware & Adware
Σχετιζόμενα Εργαλεία: keyloggers, sniffers, cookies
Τρόποι Μόλυνσης Το λογισμικό spyware είναι το
φορτίο (payload) ενός trojan
Εγκατάσταση ως συνέπεια μιας
επίθεσης phishing, π.χ. εκτέλεση
συνημμένου ή επιλογή συνδέσμου
που παραπέμπει σε site με
κακόβουλο ενεργό κώδικα
Εγκατάσταση κατά την
πλοήγηση στο Web (π.χ. ActiveX)
http://www.codeproject.com/system/KeyLogger.asp?df=100&forumid=177768&exp=0&select=1425820
Περίπτωση: καταγραφή αγοραστικής συμπεριφοράς χρήστη και αποστολή στοιχείων σε εταιρίες (tracking companies), που με τη σειρά τους προωθούν την πληροφορία σε διαφημιστές ή παροχείς υπηρεσιών
Λογισμικό Spyware
German Law Enforcement to Use Custom Malware.(27 February 2007)German law enforcement agencies are pushing for a legal basis to be ableto use malware and spyware in investigations. The malware will be used to "bug" suspect's computers. In addition to collecting information fromthe computer itself, cameras and microphones connected to thesecomputers could be used to monitor conversations.http://www.theregister.com/2007/02/27/german_state_hackers/
--Proposed Swedish Wiretapping Law Met with Criticism (March 7 & 8, 2007)Proposed legislation in Sweden would give the National Defense Radio Establishment (FRA) the power to tap cross-border Internet traffic and phone calls without a court order. Current law allows FRA to monitor military radio communications; police may monitor communications only if they believe there is a crime being committed and they obtain a court order. The law would allow FRA to use data mining software to ferret out communications containing keywords. Communications within Sweden would be unaffected by the law. If the law is approved, it would go into effect on July 1.http://www.thelocal.se/6619/20070307/
Λογισμικό Adware
Τρόποι Μόλυνσης Παρόμοιοι με τα
προγράμματα τύπου
spyware
Επιπλέον: Αυτόματη
εγκατάσταση ως πρόσθετο
στο πρόγραμμα περιήγησης Περίπτωση: Browser Helper
Objects στον Internet
Explorer
Λογισμικό που μπορεί να
σχετίζεται με:
1. Ζητηθείσα διαφήμιση Συγκατάθεση του χρήστη
(π.χ. κατά την
εγκατάσταση δωρεάν
λογισμικού)
2. Μη ζητηθείσα διαφήμιση Χωρίς τη συγκατάθεση του
χρήστη
Π.χ. παράθυρα Pop-up κατά
την περιήγηση στο Web
Spyware - Adware
http://en.wikipedia.org/wiki/Image:Benedelman-spyware-blogspot-2a.png
Λογισμικό Adware
The AP recently ran a story about a substitute
teacher who was convicted of exposing students
to pornography. Her contention that it was
inadvertent because she couldn't keep up with
pop-ups seems plausible, but the equally non-
tech-savvy jury didn't buy it (despite the fact that
the prosecution never even made a reasonable
case by checking for spyware). What seems
particularly Kafka-esque is the potential 40-year
sentence she faces.
http://www.courant.com/news/local/statewire/hc-
14013002.apds.m0230.bc-ct--
teacfeb14,0,7509985.story
Hoax - Φάρσες
Subject: FW: VIRUS
IMPORTANT, URGENT - ALL SEEING EYE VIRUS! PASS THIS ON TO ANYONE YOU
HAVE AN E-MAIL ADDRESS FOR. If you receive an email titled "We Are Watching
You!" DO NOT OPEN IT! It will erase everything on your hard drive. This
information was announced yesterday morning from IBM, FBI and Microsoft
states that this is a very dangerous and malicious virus, much worse than the "I
Love You," virus and that there is NO remedy for it at this time.
Some very sick individual has succeeded in using the reformat function from
Norton Utilities causing it to completely erase all documents on the hard drive. It
has been designed to work with Netscape Navigator and Microsoft Internet
Explorer. It destroys Macintosh and IBM compatible computers. This is a new,
very malicious virus and not many people on your address book will know about
it. Pass this warning along to EVERYONE in it and please share it with all your
online friendsASAP so that this threat may be stopped.
Προστασία από Κακόβουλο λογισμικόΆλλα θέματα
Εκπαίδευση – Ενημέρωση των χρηστών
Κοινή λογική (Common Sense)
Ποιόν εμπιστευόμαστε; Είναι ασφαλές το λογισμικό που «κατεβάζουμε» από το Internet;
Εμπιστεύομαι το αρχείο που έχει επισυναφθεί στο e-mail;
Οργανισμοί για την ασφάλεια και προστασία από κακόβουλο
λογισμικό CERT (Computer Emergency Response Team)
OECD (Organisation for Economic Co-operation and
Development)
…
1. Εγκατάσταση και λειτουργία ενός Προσωπικού Firewall
2. Λήψη Ενημερώσεων Ασφάλειας και Επιδιορθώσεων
3. Εγκατάσταση και λειτουργία (στο παρασκήνιο) προγράμματος
Anitvirus
4. Περιοδικός Έλεγχος με τη χρήση προγραμμάτων AntiRootkit,
Antispyware
5. Ρυθμίσεις Ασφάλειας στα προγράμματα περιήγησης στο web,
ηλεκτρονικής αλληλογραφίας και εφαρμογών γραφείου
6. Εκτέλεση με ελάχιστα προνόμια (π.χ. σύνδεση στο Internet ως
χρήστης χαμηλών δικαιωμάτων)
7. Δυσπιστία κατά τη λήψη συνημμένων ή/και επίσκεψη δικτυακών
σελίδων
8. Φυσική ασφάλεια στο χώρο λειτουργίας του Η/Υ
Πολιτικές Ασφάλειας
Κακόβουλο Λογισμικό: Κίνητρα και Αιτίες…
Κίνητρα Διασκέδαση, Περιέργεια, Μίσος, εκδίκηση, ακτιβισμός,…
Χρήμα, Βιομηχανική κατασκοπία
Φήμη-Δόξα (Κοινωνίες Hakers)
Αιτίες Ανεπαρκής Έλεγχος Πρόσβασης στα σύγχρονα Λ.Σ
Π.χ. εφαρμογή που εκτελείται με δικαιώματα administrator
Απροσεξία χρηστών, Ελλιπής εκπαίδευση Π.χ. επιθέσεις κοινωνικής μηχανικής
Σχεδίαση εφαρμογών και Λ.Σ. χωρίς έμφαση στην ασφάλεια Ασφάλεια: ένα χαρακτηριστικό που προστίθεται στην πορεία…
Μύθοι και Πραγματικότητα…
Μύθος 1 Στόχος είναι τα
προγράμματα της ΧΧΧ
διότι είναι περισσότερο
ευπαθή…
Αλήθεια 1 Στόχος είναι τα
προγράμματα της XXX
διότι είναι τα πλέον
δημοφιλή…
Μύθος 2 Τα κινητά τηλέφωνα
είναι πιο ασφαλή…
Αλήθειες 2 Τα τηλέφωνα γίνονται ολοένα και
πιο «έξυπνα», και οι συνδέσεις πιο
γρήγορες Διαβλέπετε τις προοπτικές;
Οι ιοί κινητών τηλεφώνων σήμερα
μοιάζουν με τους ιούς τα πρώτα
χρόνια του Internet Hobbyist, amateurs
Σε αντίθεση με τους Η/Υ, τα κινητά
έχουν ενσωματωμένο σύστημα
χρέωσης !!! Φαντάζεστε ένα worm-dialer σε
συσκευές κινητής τηλεφωνίας
Μέλλον: Botnets από κινητά (?)
Συμπεράσματα
«Three basic things allow viruses to spread: sharing,
programming, and changes. All we have to do is eliminate
those three things and we will be perfectly free of viruses.»
Fred Cohen, Short Course on Computer Viruses, 2nd Edition
«There is no such thing as absolute security. Whether a host
is penetrated depends on the time, money and risk that an
attacker is willing to spend, compared with the time, money,
and diligence we are willing to commit to defending a host»
Cheswick et al. 2003