Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό...

121
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 2011-2012 Εξάμηνο: Δ’ Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα E: Κακόβουλο Λογισμικό ( Computer Malware Εμμανουήλ Μάγκος

Upload: nevin

Post on 14-Jan-2016

38 views

Category:

Documents


0 download

DESCRIPTION

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’. Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα E : Κακόβουλο Λογισμικό ( Computer Malware. Εμμανουήλ Μάγκος. 0 . Motivation & Definitions. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Ιόνιο ΠανεπιστήμιοΤμήμα ΠληροφορικήςΑκαδημαϊκό Έτος 2011-2012Εξάμηνο: Δ’

Ασφάλεια Υπολογιστών και

Προστασία Δεδομένων

Ενότητα E: Κακόβουλο Λογισμικό (Computer Malware

Εμμανουήλ Μάγκος

Page 2: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

0. Motivation &

Definitions

Page 3: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Κακόβουλο λογισμικό (Malicious Software – Malware)1. Ορισμοί & Ταξινομία

Κώδικας που δημιουργήθηκε με σκοπό την

πραγματοποίηση ενός η περισσοτέρων εκ των παρακάτω: αλλοίωση δεδομένων ή προγραμμάτων

υποκλοπή δεδομένων

διαγραφή δεδομένων ή προγραμμάτων

παρεμπόδιση λειτουργίας ή υποβάθμιση συστήματος

Γενικά, επιθέσεις εναντίον Εμπιστευτικότητας (C)

Ακεραιότητας (I)

Διαθεσιμότητας (A)CIA

Page 4: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Κακόβουλο λογισμικό - Ταξινομία

1. Ιοί (Viruses) Μολυσματικό λογισμικό με

ικανότητα αυτό-αναπαραγωγής

2. «Σκουλήκια» (Worms) Μολυσματικό λογισμικό. Αυτo-

μεταδίδεται μέσω δικτύων

3. Δούρειοι Ίπποι (Trojan Horses): Μη μολυσματικό λογισμικό.

Εκτελεί κάτι «άλλο» αντί (ή,

παράλληλα) αυτό για το οποίο

προορίζεται

4. Bots - zombies Χρήση ξενιστή για κατανεμημένες

επιθέσεις (π.χ. DDOS, spam,

phishing) …

Άλλες κατηγορίες – συχνά

συνδυάζονται με προηγούμενες Spyware & Adware

Υποκλοπή στοιχείων και

χρηστών

Αποστολή μη ζητηθεισών

διαφημίσεων

Rootkits – back doors

Χαρακτηριστικά stealth,

«Κερκόπορτες» για σύνδεση

με προνόμια διαχειριστή

Page 5: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Κακόβουλο λογισμικό Κύκλος Ζωής (1)

1. Δημιουργία Περιέχει ένα σύνολο εντολών προς τον Η/Υ

Δεν απαιτούνται ιδιαίτερες τεχνικές γνώσεις

2. Αρχική Μόλυνση Εκμετάλλευση ευπαθειών προγραμμάτων ή ανθρώπινου παράγοντα

Εγκατάσταση ώστε το φορτίο να εκτελείται συχνά ή πάντα π.χ. : ΗKLM\Software\Microsoft\Windows\CurrentVersion\Run

Εγκατάσταση ώστε η ανίχνευση & η αφαίρεση να είναι δύσκολες

3. Ενεργοποίηση (έκρηξη) του φορτίου (payload) - Παρενέργειες Επιθέσεις Υποκλοπής, Διακοπής, Αλλοίωσης ή Εισαγωγής

Δεδομένα, προγράμματα, αρχεία συστήματος, τομείς εκκίνησης Δημιουργία «κερκόπορτας»

Επιθέσεις εναντίον της διαθεσιμότητας (μνήμη, bandwidth, DDOS)

Page 6: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Κακόβουλο λογισμικό Κύκλος Ζωής (2)

4. Αναπαραγωγή & Μετάδοση Kατά την εκτέλεση του φορτίου γίνεται προσπάθεια να

μολυνθούν άλλα υποκείμενα (προγράμματα ή Η/Υ)…

5. Ανίχνευση (detect) Ανίχνευση βλαβερού κώδικα/συμπεριφοράς

6. Εξάλειψη – Μετάλλαξη (π.χ. πολυμορφικοί ιοί) Το κακόβουλο λογισμικό εξαλείφεται.

Σε αρκετές περιπτώσεις, μια επανέκδοση παραλλαγμένη

Page 7: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Κακόβουλο Λογισμικό – Aναπαραγωγή & Μετάδοση

1. Μέσω ηλεκτρονικής αλληλογραφίας π.χ. Εκτέλεση συνημμένων αρχείων

2. Μέσω Web (κακόβουλος κώδικας ενσωματωμένος σε σελίδες html) π.χ. Drive-by downloads, ενεργός κώδικας, ασφάλεια browsers και web

servers, ..

3. Μέσω άλλων διαδικτυακών υπηρεσιών Chat (IRC, Instant Messengers - IM), newsgroups …

Δίκτυα ανταλλαγής αρχείων (P2P file sharing)

4. Μέσω αφαιρούμενων αποθηκευτικών μέσων USB, optical, floppy, zip,..

5. Μέσω Δικτύων Μεταγωγής Σάρωση δικτύου για εντοπισμό ευπαθειών εφαρμογών & υπηρεσιών

LAN, WLANs: κοινή χρήση αρχείων, μετάδοση μέσω Bluetooth,…

Page 8: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Symantec Internet Security Threat Report - 2010

Page 9: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

1. Old times

Page 10: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Κακόβουλο λογισμικό2. Ιστορικά στοιχεία

F. Cohen, “Computer Viruses”, ASP Press, 1985

…. «program that can 'infect' other programs by modifying them to include a ...

version of itself»…

1986: Brain

1987: Christmas Card, Jerusalem

1988: The Internet Worm

1992: Michelangelo

1994: Good times (hoax)

1995: Μακρο-ιοί

1999: Melissa

1998: Chernobyl

2000: ILOVEYOU

2003: Slammer, Blaster,…

… 2006: Botnets, Wikipedia attack, Myspace/XSS, Storm worm

http://www.f-secure.com/weblog/archives/maldal.jpg

Page 11: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

«Κλασσικοί» Ιοί (Viruses)

Κακόβουλο – παρασιτικό λογισμικό που αποτελείται από: Το “Φορτίο” (payload): κώδικας που όταν εκτελείται έχει

παρενέργειες: π.χ. Παραβίαση της εμπιστευτικότητας ή/και

ακεραιότητας ή/και διαθεσιμότητας των δεδομένων-συστημάτων

Το Μηχανισμό Αναπαραγωγής (propagation, replication):

κώδικας για την αντιγραφή σε άλλα προγράμματα (αναπαραγωγή)

στον Η/Υ

Αναπαραγωγή: Οι ιοί (συνήθως) σχεδιάζονται ώστε να

αναπαράγονται μόνοι τους σε έναν Η/Υ Π.χ. Μολύνοντας διαδοχικά τα εκτελέσιμα αρχεία του Η/Υ

Μετάδοση (σε άλλον-ους Η/Υ): απαιτείται (σε μικρό ή μεγάλο

βαθμό) η συμμετοχή του ανθρώπινου παράγοντα

Page 12: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

«Κλασσικοί Ιοί»Παρασιτικοί Ιοί (parasitic, file-infecting)

Δημοφιλείς μέχρι την έλευση των Win 3.1

Οι ιοί αυτής της κατηγορίας «μολύνουν» άλλα προγράμματα Μόλυνση: Εκτέλεση του προγράμματος που «περιέχει» τον Ιό

Αναπαραγωγή: Όταν εκτελεστεί o «ξενιστής», ο ιός συχνά παραμένει

στην κύρια μνήμη και μολύνει άλλα προγράμματα που εκτελούνται Εισαγωγή του κώδικα του ιού στον κώδικα εκτελέσιμων

προγραμμάτων (..EXE, .COM, .BAT, .SYS, .BIN, .PIF,...)

Μετάδοση: μέσω αποσπώμενων αποθηκευτικών μέσων ή μέσω δικτύου

Memory-resident Μελέτη Περίπτωσης: Jerusalem (1987)

Non-resident (direct action) Μελέτη Περίπτωσης: ο ιός Vienna

Page 13: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Παρασιτικοί Ιοί (parasitic, file-infecting)H διαδικασία της Αναπαραγωγής

http://oncampus.richmond.edu/~dszajda/classes/cs395_computer_security/Fall_2004/slides/MaliciousLogic.ppt

Pre-pend Append Overwrite

AVA V A V A V Aintegrate

Page 14: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Μελέτη περίπτωσης: Jerusalem (memory resident)

Ανακαλύφθηκε: 10-1-1987

1. Όταν εκτελεστεί το μολυσμένο αρχείο, ο ιός παραμένει

στην κύρια μνήμη του Η/Υ

2. Φορτίο (payload) Παρασκευή και 13: ο ιός σβήνει όλα τα προγράμματα που

θα εκτελέσει ο χρήστης

3. Αναπαραγωγή Μολύνει εκτελέσιμα αρχεία με επέκταση

(COM, .EXE, .SYS, .BIN, .PIF, .OVL) όταν αυτά εκτελούνται

Page 15: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Ιός - Ψευδοκώδικας

http://oncampus.richmond.edu/~dszajda/classes/cs395_computer_security/Fall_2004/slides/MaliciousLogic.ppt

Page 16: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

«Κλασσικοί Ιοί»Ιοί Boot sector

Δημοφιλείς μέχρι την έλευση των Win 95

1. Ο ιός «μολύνει» εκτελέσιμο κώδικα συστήματος που εντοπίζει σε συσκευές βοηθητικής μνήμης (π.χ. δίσκος, δισκέτα,..) π.χ. Τομέας Εκκίνησης (boot sector) ή MBR (Master Boot Record). Ως αποτέλεσμα, o ιός φορτώνεται στη μνήμη κατά την εκκίνηση

(boot) του συστήματος

2. Αναπαραγωγή: ο ιός μολύνει κάθε δίσκο ή δισκέτα που θα χρησιμοποιηθεί τοπικά στον Η/Υ.

3. Μετάδοση: Ένας Η/Υ μολύνεται με τον ιό όταν προσπαθεί να εκκινήσει το σύστημα π.χ. με «μολυσμένη» δισκέτα

Μελέτη Περίπτωσης: Michelangelo (1992), Brain (1986)

Page 17: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Κλασσικοί ιοί – Υβριδικοί Ιοί (Multi-partite, ή Hybrid)

Συνδυάζουν χαρακτηριστικά δύο κατηγοριών Περίπτωση: ιοί “Boot and file”

Mολύνουν τομείς εκκίνησης (π.χ. MBR) & εκτελέσιμα αρχεία

(.exe)

Ο ιός Ghostball (1989) ο πρώτος multipartite ιός

Περίπτωση: ο ιός Melissa (1999) Συνδυάζει χαρακτηριστικά Μακρο-ιού και Worm

Σύγχρονο κακόβουλο λογισμικό Σύνοψη χαρακτηριστικών δύο ή περισσότερων κατηγοριών

π.χ. Virus και trojan, trojan worms κ.λ.π

Page 18: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Άλλοι «Κλασσικοί Ιοί»Ιοί Companion

Εκμεταλλεύονται μια ευπάθεια του DOS Αν υπάρχουν δύο προγράμματα με το ίδιο όνομα σε έναν

κατάλογο, το Λ.Σ. θα εκτελέσει πρώτα το αρχείο .com

Ο ιός δεν μολύνει το αρχείο .exe, αλλά δημιουργεί ένα

αντίγραφο με την κατάληξη .com το οποίο περιέχει το

«φορτίο» του ιού Συχνά το αρχείο αυτό μπορεί να είναι «κρυφό» (hidden)

Ομοιότητα με τους ιούς file system: δε μολύνουν τα αρχεία

καθ’ αυτά

Τρόποι Μετάδοσης Με αποθηκευτικά μέσα (μαγνητικά-οπτικά) ή μέσω δικτύου

Page 19: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Άλλοι «Κλασσικοί Ιοί»Ιοί Συστήματος Αρχείων και Flash Bios

Ιοί Συστήματος Αρχείων (file system virus). Τροποποίηση του

Πίνακα Καταχώρησης Αρχείων (FAT -File Allocation Table) Γνωστοί και ως (link virus), (cluster virus), (FAT virus)

Αλλαγή του συνδέσμου που «δείχνει» προς ένα πρόγραμμα, ώστε να

«δείχνει» στη συστοιχία (cluster) όπου αρχίζει ο κώδικας του ιού Εκτελείται ο ιός αντί για το πρόγραμμα

Δεν μολύνεται το πρόγραμμα καθ’ αυτό

Πρόδρομοι των σημερινών ιών τύπου rootkit - stealth Μελέτη περίπτωσης: DIR-II

Flash Bios. Αντικατάσταση (ovewriting) του BIOS Απρόβλεπτες συνέπειες ή/και αδυναμία εκκίνησης του Η/Υ

Μελέτη Περίπτωσης: CIH/Chernobyl (1999)

Page 20: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Μακρό - Ιοί (Macro viruses)

Δημιουργούνται με γλώσσες σεναρίων (scripting languages) Χρήση διερμηνέα (interpreter) αντί για μεταγλωττιστή (compiler)

Ανεξαρτησία από πλατφόρμα (platform independent)

Τα σενάρια (scripts) συχνά ονομάζονται μακρο-εντολές (macros) Αυτοματοποίηση ενεργειών & αποθήκευση με τα αρχεία

Αφορούν: Επεξεργαστές κειμένου, DBMS, υπολογιστικά φύλλα

Μολύνουν αρχεία δεδομένων (και όχι προγράμματα) Μεταδίδονται πιο εύκολα, αφού τα έγγραφα ανταλλάσσονται

συχνότερα σε σχέση με τα προγράμματα

Μελέτη περίπτωσης: Melissa (1999)

Page 21: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

O ιός Melissa (1999)

http://www.heise.de/ct/99/08/017/bild.gif

Page 22: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

O ιός Melissa (1999)

Mακρο-ιός με στοιχεία

Worm. Όταν το θύμα ανοίγει

το .doc ο ιός μολύνει το

πρότυπο normal.dot

Μόλυνση μελλοντικών

εγγράφων word.

O Melissa στέλνει τον

εαυτό του (e-mail) στις

πρώτες 50 διευθύνσεις του

address book.

Ο ιός είχε ως στόχο

επίθεση άρνησης

εξυπηρέτησης (DOS) στους

mail servers.

O ιός δε μόλυνε

προγράμματα (όπως οι file-

infecting ιοί) αλλά μόνο

έγγραφα κειμένου

Page 23: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

2. Worms & Bots

Page 24: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

1. «Σκουλήκια» (Worms) -Γενικά

Αυτό-μεταδιδόμενος

κώδικας (συνήθως μικρού

μεγέθους) με σκοπό τη

γρήγορη εξάπλωση

Μικρή ή μηδενική ανάμειξη

ανθρώπινου παράγοντα

κατά τη μετάδοση

Αρχική Μόλυνση

Εκμετάλλευση ανθρώπινου

παράγο-ντα ή ευπαθειών

προγραμμάτων

Εξάπλωση & Μετάδοση

Συνήθως αυτόματα, μέσω

δικτύου Mail worms, Scanning Worms,..

Page 25: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

«Σκουλήκια» (Worms)

Διαφορές με ιούς

1. Ένα worm είναι αυτόνομος κώδικας (stand-alone app),

Δεν προσκολλάται σε άλλα προγράμματα (ξενιστές) για να επιβιώσει

2. Δεν μολύνει προγράμματα ή αρχεία, αλλά Η/Υ

Στέλνει αντίγραφα του εαυτού του για να εκτελεστεί σε άλλους Η/Υ

3. Διαθέτει ικανότητες αυτομετάδοσης από Η/Υ σε Η/Υ

Οι ιοί αυτό-αναπαράγονται από πρόγραμμα σε πρόγραμμα, ωστόσο για

τη μετάδοση τους σε άλλους Η/Υ απαιτείται ανθρώπινη παρέμβαση

Κυρίως επιθέσεις στη Διαθεσιμότητα των συστημάτων The Internet Worm (1988)

ILOVEYOU (2000), ANNAKOURNIKOVA.JPG.VBS (2001),

Code Red (2001), Blaster, Slammer (2003), MyDoom (2004)

Ένα πρόγραμμα που προσκολλάται σε άλλα προγράμματα, θεωρείται ιός. Όταν ταξιδεύει μόνο του, θεωρείται σκουλήκι..

Page 26: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

«Σκουλήκια» (Worms)Φορτίο (Payload)

Φορτίο

Άρνηση εξυπηρέτησης (π,χ,

bandwidth, υπολογιστικών

πόρων φόρτος σε mail servers)

Δημιουργία κερκόπορτας με

σκοπό την εξ’ αποστάσεως

διαχείριση

Δημιουργία δικτύων Botnets

Κακόβουλο φορτίο

(π.χ. αλλοίωση, διαγραφή) Περίπτωση: Witty, Nyxem,…

Ψευδοκώδικας του Witty wormhttp://www.usenix.org/events/imc05/tech/full_papers/kumar/kumar_html/index.html

Page 27: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

«Σκουλήκια» (Worms)Μετάδοση

Αυτό-μεταδιδόμενα (self-replicating) προγράμματα π.χ. στέλνοντας e-mail σε όσους βρίσκουν στο βιβλίο επαφών

Επιτίθενται σε ευπαθείς δικτυακές εφαρμογές ή ευπαθείς

υπηρεσίες & πρωτόκολλα Λειτουργικών Συστημάτων Επιθέσεις σε hosts στο LAN ή σε απομακρυσμένους Η/Υ στο

Internet

Π.χ. Επιθέσεις Υπερχείλισης - buffer overflow

(Περιπτώσεις blaster, Slammer, Code red…)

Χρήση κοινόχρηστων αρχείων και φακέλων στο LAN

Χρήση λειτουργιών προγραμμάτων συνομιλίας (IRC ή IΜ)

Χρήση προγραμμάτων ανταλλαγής αρχείων P2P

Page 28: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

2. E-Mail Worms

Μολυσμένος Η/Υ

infectedcomputer

mailserver

infectedcomputerΜολυσμένοι Η/Υ

Από x προς aΑπό x προς b

Από x προς cΧρήστης: Ανοίγει συνημμένο

αρχείοc

b a

Page 29: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

ANNAKOURNIKOVA.JPG.VBS (2001),

http://www.f-secure.co.jp/v-descs/v-descs2/onthefly.htm

Page 30: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Τοπολογία Δικτύου Εξάπλωσης: Οι γείτονες του δικτύου είναι οι

«διευθύνσεις» ηλεκτρονικής αλληλογραφίας στο βιβλίο διευθύνσεων του

θύματος…http://www.acims.arizona.edu/PUBLICATIONS/Presentations/VirusProp.ppt

Page 31: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Μελέτη Περίπτωσης: «Σκουλήκι» ILOVEYOU

1. Μόλυνση: εκτέλεση συν. αρχείου

2. Αναπαραγωγή: Εντοπίζει αρχεία .JPG, JPEG, MP3,

MP2, VBS, JS, και τα αντικαθιστά με

αντίγραφο του, με κατάληξη .vbs

www.caj.co.jp/tec/ tec_n/f_il0005iloveyou.htm

Προσθέτει την ακόλουθη εγγραφή στο Μητρώο του συστήματος HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices\

Win32DLL=WINDOWS\Win32DLL.vbs

3. Μετάδοση Το worm στέλνει τον εαυτό του στις επαφές του βιβλίου

διευθύνσεων

Επίσης χρησιμοποιεί λογισμικό IRC client (εάν είναι εγκατεστημένο)

Εξάπλωση: 45 εκ. χρήστες έλαβαν το email σε μία ημέρα (2000)

Page 32: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

3. Scanning Worms

Random Scanning Το σκουλήκι επιλέγει

τυχαία μια διεύθυνση IP από το εύρος των πιθανών διευθύνσεων

Περιπτώσεις: Slammer, Code Red Ι,…

Local Preference Το σκουλήκι επιλέγει με

μεγαλύτερη πιθανότητα μια διεύθυνση από το ίδιο δίκτυο (π.χ. /16 ή /32)

Περιπτώσεις: Blaster, Code Red II,…

IPv4 space

Ένα «Μελλοντικό» worm Εφοδιασμένο με λίστα

(hitlist) από «γνωστές» διευθύνσεις κόμβων με ευπαθές λογισμικό

Flash Worm [Staniford et al 2002]

Page 33: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Μελέτη Περίπτωσης: The Internet Worm (1988)

Μόλυνση & Μετάδοση: Εκμετάλλευση ευπάθειας των

προγραμμάτων fingerd & sendmail σε συστήματα UNIX Π.χ. Επίθεση στο fingerd

Επίθεση υπερχείλισης καταχωρητή (buffer overflow) στο

σύστημα που «τρέχει» το fingerd

Το worm εκτελείται ως root και εγκαθίσταται στο σύστημα

Στη συνέχεια επιτίθεται σε άλλα συστήματα

Από λάθος, το worm επιτιθόταν σε Η/Υ που είχαν ήδη

μολυνθεί!

6.000 υπολογιστές (10% του Internet) κατέρρευσαν

Page 34: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Μελέτη Περίπτωσης: Code Red I και ΙΙ (2001)

1. Μόλυνση Υπερχείλιση καταχωρητή

(IIS Web server 4.0)

2. Μετάδοση Δημιουργία λίστας τυχαίων

IP διευθύνσεων και απόπειρα μόλυνσης

3. Φορτίο Επίθεση στο whitehouse.gov

(Code Red I)

ww

w.c

iac.

org

/cia

c/ b

ulle

tins/

l-11

7.s

htm

l

ww

w.c

iac.

org/

ciac

/ bul

letin

s/l-1

17.s

htm

l

359.000 μολύνσεις- 14 ώρες ( CERT)

Page 35: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Slammer (Sapphire) Worm- January 25, 2003

http://www.caida.org/analysis/security/sapphire/

74855 μολυσμένοι κόμβοι μέσα σε 30 λεπτά !!

– Το πλέον «γρήγορο» σκουλήκι μέχρι σήμερα

Page 36: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Slammer Worm

Ταχύτατη εξάπλωση 55.000.000 ανιχνεύσεις το

δευτερόλεπτο !!

Ο μολυσμένος πληθυσμός

διπλασιάζεται κάθε 8.5 ’’

90% των ευπαθών

συστημάτων μολύνθηκαν σε

10’ από την εμφάνιση του

worm

1. Μόλυνση Υπερχείλιση (SQL server)

2. Μετάδοση Δημιουργία λίστας τυχαίων

IP διευθύνσεων

Αποστολή ενός πακέτου 376-

bytes στην θύρα UDP/1434

για κάθε διεύθυνση IP της

λίστας

Χρήση πρωτοκόλλου UDP

στο επίπεδο μεταφοράς

3. Φορτίο Όχι κακόβουλο

Page 37: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Blaster (worm) – Αύγουστος 2003

http://www.upenn.edu/computing/virus/03/w32.blaster.worm.html

Page 38: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Μελέτη Περίπτωσης: Blaster (worm)

1. Μόλυνση & Μετάδοση: Αυτόματη (μέσω δικτύου) Λ.Σ.: Windows 2000 & Windows XP Ευπάθεια: υπηρεσία RPC (135 TCP)

Υπερχείλιση καταχωρητή (buffer overflow)

Λήψη και εκτέλεση του worm (msblast.exe) Υπηρεσία tftp – (69 UDP)

2. Φορτίο (Payload) Αλλαγή του Μητρώου.. Λογική Βόμβα: Επίθεση (DDOS) στο windowsupdate.com στις 16–08-2003 Μήνυμα σφάλματος στην υπηρεσία RPC Επανεκκίνηση

3. Αντιμετώπιση Απαιτείται και ενημέρωση του Λ.Σ. (patch) Ωστόσο το ευπαθές σύστημα που συνδέεται στο δίκτυο υφίσταται (από

γειτονικούς, μολυσμένους κόμβους) επιθέσεις υπερχείλισης επανεκκίνηση

Page 39: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

MyDoom (worm) - 2004

vil.nai.com/vil/ content/v_131868.htm

Page 40: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Μελέτη Περίπτωσης: MyDoom (worm) - 2004

Μόλυνση: λήψη παραπλανητικού e-mail και εκτέλεση συν.

αρχείου

Μετάδοση: μέσω e-mail ΚΑΙ μέσω δικτύων P2P

1. Αποστολή e-mail στις επαφές του βιβλίου διευθύνσεων

2. Αντιγραφή του worm στο διαμοιραζόμενο φάκελο του KAZAA

Φορτίο (Payload) Αλλαγή στο Μητρώο…

«Κερκόπορτα» (backdoor) – στη θύρα 3127 (TCP)

Επίθεση (DDOS) στον δικτυακό τόπο www.sco.com (στις 1

ΦΕΒ 2004)

Παραλλαγές του worm: Επίθεση σε μηχανές αναζήτησης (26

ΙΟΥΛ)

Page 41: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Περίπτωση: Το Σκουλήκι Nimda (2001)

Page 42: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

To ΣκουλήκιQuickTime - XSS

Κατηγορία: XSS

(Cross-Site Scripting)

Το σκουλήκι εκμεταλλεύεται

1. Ευπάθεια στην εφαρμογή

QuickTime

2. Ευπάθεια στην εφαρμογή

Web (MySpace)

Αρχική Μόλυνση: Αναπαραγωγή

του «κακόβουλου» αρχείου

video

Φορτίο: Αλλαγή προφίλ χρήστη Οι σύνδεσμοι στη σελίδα του

παραπέμπουν στο phishing site

Αντίγραφο κακόβουλου αρχείου

video ενσωματώνεται στη

σελίδα του χρήστη

Page 43: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

To ΣκουλήκιWarezov (2006)

«Κλασσική» εξάπλωση Μετά την αρχική μόλυνση,

στέλνει τον εαυτό του σε

χρήστες του address book

Μετάλλαξη: Συνδέεται σε

απομακρυσμένο server και

«κατεβάζει» μια

ενημέρωση του κώδικά

του

Πολυμορφικές Ιδιότητες ! Server-side

polymorphism

Ανήκει στη λεγόμενη «νέα

γενιά»

http://www.f-secure.com/weblog/archives/archive-092006.html

Page 44: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’
Page 45: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Bots & BotnetsIntroduction

(Feily et al, 2009)

(Liu et al, 2009)

Bots Self-propagating application that

infects hosts through direct exploitation or Trojans…

What makes them special? Establish Command & Control cha-

nnel (C&C) for updates & direction Bots then run as an automated

task over the Internet (“robot”) Infected hosts: “zombies”

Botnets Many bots under control of a C&C

server form a botnet Difference with worms: bots coo-

perate towards a common purpose

Initial Infection: How? Similar to other malware classes

Scanning for vulnerabilities (like scanning worms)

Send E-mail with attachments (like mail worms)

File sharing, P2P networks, IM,… Drive-by downloads, Social engineering,… Combination of the above !

Other features

Some bots try to evade detection like rootkits

Thousands of variants

(Giu et al, 2007)* *

*

*

(Bailey et al, 2009)* *

Page 46: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Bots & BotnetsHow it works: (Case) A Spamming Botnet

1. A botnet operator unleashes

some malware (viruses, worms or

trojans) The bot is their payload !

2. The bot logs into a particular C&C

server (e.g., IRC or Web server).

3. A spammer purchases the

services of the botnet from the

operator & provides spam

messages to operator

4. Operator instructs compromised

machines via the control panel on

C&C server, to send out spam

msgs

*

Page 47: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Botnet Attacks

Economics

Collection of slave computing to

be sold for illicit activities Spamming: About 70%-90% of

spam today is due to botnets

Phishing: Zombies may be used

as web hosts for phishing attacks

Mounting DDOS attacks:

TCP SYN, UDP flooding,…

Information leakage: retrieve

(& sell) usernames &

passwords

Click Fraud: promote CTR

(clickthrough rate) artificially

*, *

*(Liu et al, 2009)

*

*

*

*

€ €

Page 48: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Bots & BotnetsLife cycle of a Bot (Giu et al, 2007)*

Cycle

1. Target scanning

2. infection exploit

3. binary egg

download & exec

4. C&C channel

establishment

5. outbound scanning

Page 49: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Cycle

1. Target scanning

2. infection exploit

3. binary egg

download & exec

4. C&C channel

establishment

5. outbound scanning

Bots & BotnetsLife cycle of a Bot (Giu et al, 2007)*

Page 50: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Bots & BotnetsLife cycle *(Liu et al, 2009)

Page 51: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Taxonomy

A. IRC-based botnets

Client-server model

Centralized architecture Agobot (2002), SDBot

(2002),

SpyBot (2003), GT bot (2004)

B. Peer-to-Peer botnets

Decentralized architecture

More difficult to detect

No central server to shut down

*(Liu et al, 2009)

*

Slaper (2002) Sinit (2003) (PKC for update auth)

Phatbot (2004), Storm worm (2007) Conficker E (2009)

*

*

* *

(Zhu et al, 2006)*

* *

* *

C. Other HTTP-based (Rustock,

Blackenergy, Conficker,… )

DNS-based (Fast-flux)

*

* *

*

*,

*

Page 52: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Types of Bots *(Liu et al, 2009)

Page 53: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

IRC-based BotnetsThe IRC Network

IRC

Internet protocol for (one to

many) real-time chat

Follows the client-server model

(Legitimate) IRC-based bot

Scripts that perform automated

actions in response of an event

Support IRC channel operations Managing access lists, moving

files, sharing clients, channel

information etc...

*(Puri, 2003)

(Cooke et al, 2005)*

Page 54: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

IRC-based Botnets

*(Puri, 2003)

(Cooke et al, 2005)*

Page 55: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

IRC-based BotnetsMitigating IRC-based botnets

Botnet tracking

1. Step 1: Acquire and analyze

a copy of a bot Use Honeypots &

special analysis software

2. Step 2: Connect to IRC channel, infiltrate & collect data from botnet

Use a specially crafted IRC

client

3. Step 3: Central IRC server is

taken offline by law enforcement

(Holz et al, 2008) *

Hint: Use same strategy for HTTP-based botnets

Hint: Use same strategy for HTTP-based botnets

*, *, *

*

*, *

Page 56: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

P2P-based Botnets(Holz et al, 2008) *

P2P network architecture All network nodes are both

clients and servers Any node can provide & retrie-

ve information at same time

Resilience Network robust against node

failures

Loosely-coupled

communication No consumer knows who

published information they get

No provider knows who gets

published information

«Τύπου» Napster

«Τύπου» Kazaa

«Τύπου» Gnutella

Page 57: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

P2P-based BotnetsCase: Storm Worm

Propagation mechanism E-mail: body contains a

varying English text (soc.

engineering)

Binary installation:

1. User opens attachment or

2. User clicks link that exploits

a browser’s vulnerability or

suggests a download !

Polymorphic features Binary is always different

(even from same web site)

Rootkit features Goal: hide presence on host

P2P characteristics File contains info on other peers

Each peer is identified via a hash value and IP address/port

Each infected machine has an accurate clock

System time is synchronized via Network Time Protocol (NTP)

Kademlia-based DHT routing for finding other bots & controller

http://www.commtouch.com/downloads/Storm-Worm_MOTR.pdf

*, ♪, ♪

*

Page 58: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Wikipedia*

Page 59: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

HTTP-based BotnetsCase: Conficker Bot *(SRI, 2009)

Page 60: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Case: Conficker Bot *(SRI, 2009)

Page 61: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Case: Conficker Bot *(SRI, 2009)

Page 62: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Case: Conficker Bot *(SRI, 2009)

Page 63: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

BotnetsDetection and Analysis

Detection & Analysis

1. Traffic analysis (at network perimeter) Monitor in-bound AND

out-bound flows Signature-based , anomaly-

based, behavior-based

2. Honeypots & Honeynets Computing “baits” attract

mal-ware for analysis & detection

Goal: identify and take down controlling nodes

3. Other Techniques Mining-based detection

(Machine learning,

clustering,… Source-code analysis DNS Tracking

*

*

*

*

*,

*

*(Liu et al, 2009) *(Feily et al, 2009)

*

*

*

(Cooke et al, 2005)*

Page 64: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’
Page 65: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

BotnetsDetection and Analysis *(Feily et al, 2009)

Page 66: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

BotnetsPrevention and Response *(Liu et al, 2009) *(Puri, 2003)

Page 67: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

BotnetsResearch challenges

Challenges & Future

research Arms race between

controllers & researchers

Uneven playing field Botnets are global

Detectors should be global

(not easy: privacy issues)

Thus detectors are small-

scale (not representative)

Challenges & Future

research Encrypted C&C channels

Obfuscation (e.g., alter

traffic patterns)

Adaptive botnets

The untraceable feature of

coordinated attacks

Detection of P2P botnets

(Aviv & Haeberlen, 2011)*

*

*

*

*

*

*

Page 68: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

RootkitsIntroduction

*

(Arnold, 2011)* (Levine et al, 2005)*

Page 69: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Goal

Hiding the existence and

actions of the malware

History Brain (1986): stealth code

created to hide its presence Botnet by Rustock: 50% of

total spam detected (30 bpd)

Today Many worms, viruses & bots

in-clude rootkits in their payload!! (to hide themselves)

RootkitsIntroduction

Original Infection

Rootkits typically need root-

level (administrative) privileges

Trojan-like: e.g., replace a

program but keep functionality

Functionality (after infection)

Opening system backdoors

Stealing private information

Escalating privileges of

malicious processes

Disabling defense mechanisms

Hide, delete logs,…

(Shields , 2008)*

*, *

*

(Arnold, 2011)*

(Joy et al, 2011)*

(Levine et al, 2005)*

(Wang et al, 2009)*

Page 70: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Kernel-level RootkitsFunctionality

1. Hiding (HID) Conceal info that may indicate

the presence of the attacker Files, connections, processes,

2. Privilege Escalation (PE) Change the user ID of process

to “root” or “administrator” Add capabilities to a process,

change entries in ACLs,…

3. Reentry (REE) Insert an alternate access path

(backdoor) e.g., command & control

(botnets)

(Petroni, 2008) *

4. Reconnaissance (REC) Gather info from target

system

Key-logging, packet sniffing,…

5. Defense neutralization (NEU) Disable security and/or safety

features of target system

Page 71: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Kernel-level RootkitsMechanism

1. Kernel’s Machine code (TXT) Overwrite a portion of

kernel’s machine instructions e.g., insert direct jumps

2. Processor registers (REG) Manipulate registers used to

control processor’s execution cs, eip, esp, idtr, sysenter,

dr0-dr3

3. Kernel control-flow data (FP) Modify kernel function

pointers Statically or dynamically

allocated kernel memory

(Petroni, 2008) *

4. Kernel non-control data

(NCD) e.g. value changes to critical

kernel identifiers Process ids, user ids

Page 72: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Kernel-level RootkitsHowTo: Hide a Process (Control flow) (Petroni, 2008) *

Page 73: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Kernel-level RootkitsHowTo: Hide a Process (Non-Control data) (Petroni, 2008) *

Page 74: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

1st Generation: User-land

Modified system binaries, log cleaning, library-level rootkits

2nd Generation Kernel-land

Modify OS at low level to eva-de user-land based detection

Kernel-mode hooking

RootkitsTaxonomy

3rd Generation Virtualization

Inject stealth system at a SW layer lower than kernel

Direct Kernel Object Manipulation (DKOM) Manipulate kernel data

structures

(Shields , 2008)*

(Arnold, 2011)*

(Joy et al, 2011)*

Page 75: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Application-level Rootkits(user-mode)

Techniques

1. File Masquerading Malicious binaries that replace

or modify user-level programs

Malicious DIR, netstat, ps, ls,

2. Userland Hooks Patch, hook or replace calls to

system libraries (API calls)

Difference with masquerading Affect large number of

binaries without modifying

more than just a few libraries

Userland Hooking Mechanisms

A. IAT Hooking Modify a program’s IAT table

B. Inline Hooking

1. Replace original system libra-

ries with modified versions

2. Intercept request for the

library API

3. Call the original API and filter

responses to hide

*

(Ries, 2006) *

*

(Shields , 2008)*

Also known as run-time library patching *

Page 76: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Application-level Rootkits (user-mode)Inline Hooking (Ries, 2006) *

Page 77: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

(Ries, 2006) *

Page 78: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Kernel-level Rootkits

(Shields , 2008)*

“Patching the Kernel”

Loadable Kernel Modules

(Unix) Extend functionality without

re-compiling the kernel

Added / removed on the fly

Load device drivers (Windows)

Kernel-mode Hooking

Hijack kernel control flow

1. Requests for kernel resources

pass through a gate

2. This gate can be hooked to

point to malicious code

Hooking Targets

1. System Call Table (SSDT) Redirection of system calls to

rootkit-defined code

2. Interrupt Descriptor Table (IDT) Rootkit can execute its

subversion code before SSDT

3. Virtual File System (VFS) Overwrite handler routines,

which provide directory listings

4. …

(Arnold, 2011)*

(Joy et al, 2011)* (Levine et al, 2005)*(Petroni, 2008) *

Page 79: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Kernel-level Rootkits (Kozyrakis, 2009) *

Page 80: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Kernel-level RootkitsSystem Call Τable Ηooking (Joy et al, 2011)*

Three approaches

1. System Call Table modification Redirect a sys_call away from

legitimate sys_call e.g., Knark rootkit

2. System Call Target modification Overwrite legitimate sys_call

targets with malicious code e.g., a jmp instruction

3. System Call Table Redirection Redirect reference to the call

table to a new system call table

*

*

(Levine et al, 2005)*

Page 81: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Kernel-level RootkitsSystem Call Τable Ηooking (Levine et al, 2005)*

Page 82: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Kernel-level RootkitsSystem Call Τable Ηooking (Kozyrakis, 2009) *

Page 83: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Kernel-level RootkitsSystem Call Table Redirection (Kozyrakis, 2009) *

Page 84: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Kernel-level RootkitsHooking Interrupt Descriptor Table (IDT) (Kozyrakis, 2009) *

Page 85: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Kernel-level RootkitsHooking Virtual File System (VFS) (Kozyrakis, 2009) *

Page 86: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Direct Kernel Object

Modification (DKOM) Direct modification of

dynamic kernel data

objects in memory Case: FU Rootkit

(Windows)

Kernel-level RootkitsDKOM (Arnold, 2011)*

*

Page 87: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Virtualized Rootkits

VMM (Hypervisor) Visualization platform that

allows multiple OS to run

Hypervisor rootkits Subvert user-land AND kernel-

based detection engines e.g., BluePill, SubVirt

Load host OS as guest and can

monitor all host OS activities Intercept the calls from the

kernel to the HW itself

… even without requiring a

reboot!

Research challenges How to trust the Hypervisor

(Shields , 2008) *

*

*

* *

(Joy et al, 2011)*

(King et al, 2006)* (Wang & Jiang, 2010)*

*, *

(Kozyrakis, 2009) *

Page 88: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

RootkitsDetection

Host-based Intrusion Detection

1. Signature-based techniques Analyze the byte pattern to

identify a unique fingerprint Integrate the fingerprint

“signature” into a DB Scan the system

2. File integrity monitoring Detect modification of

sensitive binaries & libraries User and/or kernel-level

Defeat user-or-kernel land rootkits that modify binaries

Tripwire, Samhain, AIDE,…

3. Hooking detection Define “normal” memory

range for function pointers Tools: GMER, Rootkit Unhooker

4. Heuristics-Based detection (or, behaviour-based) Classify malicious behavior ba-

sed on pre-determined rules Goal: detect zero-day malware Drawback: false positives

5. Signed Kernel Modules Verify signatures before install

6. …

(Shields , 2008)* (Arnold, 2011)*

*

*

* *

*

*

*

*

(Joy et al, 2011)*

Page 89: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’
Page 90: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Answer 3: Differential approach Some questions are asked to

the OS on the host system

Then, the system is rebooted

to a secure read-only OS Typically located on a CD

.. same questions are asked,

look for differences (e.g.,

time)

Answer 4: Secure Logging

Questions & Answers

Answer 1: Move at lower level Virtualization techniques Hardware-based (e.g., TPM )

Answer 2: Cross-View Analysis Statically compiled tools: dire-

ctly review kernel mem & HW Booting from a safe medium DKOM: Thread analysis, direct

heuristic memory searching Network-based detection, also

using an external gateway

RootkitsDetection

(Shields , 2008)*

If detection routine is run at kernel level, how to detect kernel-level rootkits?

If detection routine is run at kernel level, how to detect kernel-level rootkits?

(Arnold, 2011)*

*, *

*

*

*

*

(Joy et al, 2011)*

*, *

Page 91: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Case: Sleuthkit *

Page 92: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

RootkitsDetection (Arnold, 2011)*

*

*

Page 93: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

RootkitsDetection (Arnold, 2011)*

Page 94: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

RootkitsChallenges (Shields , 2008)*

Challenges

Migrate detection software

to lower (-st) abstraction

level

How to trust the core of OS Anything in the kernel can

be a target of kernel-level

rootkits

Kernel-level & VM rootkits

always difficult to detect

What about firmware-level

rootkits

*, *

Εφαρμογή Χρήστη

Λειτουργικό Σύστημα

R o o t k i t

Page 95: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

http://www.inacom.com/resources/security/symantec.ppt

Page 96: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Δούρειοι Ίπποι (Trojan Horses)

Κακόβουλο λογισμικό, ενσωματωμένο σε

φαινομενικά «ακίνδυνο» (benign) λογισμικό π.χ. Screensaver, freeware-shareware, games,…

… που όμως «κρύβει» ανεπιθύμητες παρενέργειες Adware, Browser Hijackers…

Spyware, Keyloggers, dialers, bots, downloaders,

rootkits, back doors

Διαφορά με ιούς Τα trojans συνήθως δεν έχουν μηχανισμούς αναπαραγωγής &

μετάδοσης

Ωστόσο συχνά αναφέρονται-αντιμετωπίζονται ως ιοί

Page 97: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Trojans - Backdoors

Αρχική μόλυνση Τρόπος Α: το «φορτίο»

περιέχεται σε ένα χρήσιμο

πρόγραμμα

Τρόπος Β: Οι χρήστες

εξαπατώνται νομίζοντας ότι

είναι το εν λόγω πρόγραμμα

είναι χρήσιμο, και το

εκτελούν

Λειτουργικότητα Τα Trojans συχνά περιλαμβάνουν

μη-χανισμούς διατήρησης της

πρόσβασης

Backdoors

Περιπτώσεις Tini

Netbus, Netcat

Back Orifice 2000,

Subseven

http://cse.stanford.edu/class/sophomore-college/projects-01/distributed-computing/assets/images/trojan-horse.gif

Page 98: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Trojan HorsesBack Orifice 2000 ♪

Page 99: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Trojan HorsesSubSeven ♪

Page 100: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Trojan HorsesWrappers

Γνωστοί και ως wrappers, binders, packers

Εργαλεία One file exe maker

Yet another binder (YAB)

Wrappers SW που αναλαμβάνει να

συνενώσει τον κακόβουλο

κώδικα με ένα χρήσιμο

πρόγραμμα (π.χ. παιχνίδι

Στο θύμα, το αρχείο εκτελείται

ως δύο processes (μια «κρυφή»

και μια «φανερή» εφαρμογή)

http://www.informit.com/articles/article.asp?p=102181&seqNum=2&rl=1

Page 101: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Διατήρηση της Πρόσβασης (Backdoors)

1. Δαίμονας telnet ή κέλυφος

συνδεδεμένο με θύρα TCP π.χ. χρησιμοποιώντας το

εργαλείο Netcat

2. Δαίμονας SSH

συνδεδεμένος με θύρα TCP Μυστικότητα &

αυθεντικοποίηση

3. Κέλυφος CGI ή PHP To θύμα είναι διακομιστής

Web

4. Ανάποδο Κέλυφος

(reverse shell) Το σύστημα συνδέεται πίσω

στον εισβολέα

5. Ανάποδο κέλυφος με συρρά-

γωση (reverse tunneled shell) Παράκαμψη firewall όταν έστω

μία θύρα είναι ενεργοποιημένη!

6. Κερκόπορτα βασισμένη σε πα-

ρακολούθηση πακέτων δικτύου Παρακολούθηση & ενεργοποίη-

ση με το «κατάλληλο» πακέτο

(Kozyrakis, 2009) *

Page 102: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

BackdoorsNetcat

VICTIM♪

Page 103: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

BackdoorsReverse shell

Η επίθεση είναι γνωστή και

ως HTTP reverse shell

Επίθεση trojan μέσω HTTP To trojan ανοίγει ανά τακτά

χρονικά διαστήματα συνδέσεις

στο port 80 του server

(hacker) Παράκαμψη firewall

O server «απαντά» με την

εντολή που θέλει να

εκτελεστεί

Page 104: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Άλλα Θέματα

Page 105: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Τεχνικές απόκρυψης – Stealth

Παράδειγμα ιού stealth

1. O ιός παραμένει ενεργός στη μνήμη (memory resident)

2. Μολύνει όσα προγράμματα τροποποιούν τον κώδικα τους κατόπιν

μιας καθ’ όλα νόμιμης εντολής του χρήστη ή του προγράμματος π.χ. λήψη και εγκατάσταση μιας επιδιόρθωσης (patch)

Κατ’ αυτόν τον τρόπο ο ιός «ξεγελάει» τα προγράμματα anti-virus

που εκτελούν έλεγχο ακεραιότητας (integrity checking)

Ειδική περίπτωση: ΡΕΤΡΟ- ΙΟΙ (retrovirus) Ιοί που επιτίθενται σε προγράμματα antivirus, προσπαθώντας να τα

απενεργοποιήσουν ή να τα υπονομεύσουν Αλλαγή αρχείου \etc\hosts για την παρεμπόδιση της ενημέρωσης

Τερματισμός σχετικού process (π.χ. navapw32.exe, vsmon.exe)

&κατάργηση από τη λίστα αρχείων αυτόματης εκκίνησης από το Μητρώο

Page 106: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Τεχνικές ΑπόκρυψηςΠολυμορφικοί Ιοί (polymorphic, self-mutating)

Ο ιός δημιουργεί αντίγραφα του εαυτού του, τα οποία

διαφέρουν … με ωστόσο τα ίδια καταστροφικά αποτελέσματα

1. Ο ιός κρυπτογραφεί τον εαυτό του με ένα κλειδί που αλλάζει Εναλλακτικά: συμπίεση (compression)

2. O ιός εισάγει «θόρυβο» (noise) στα αντίγραφα του, π.χ.

αλλάζοντας τη σειρά των εντολών ή εισάγοντας στον κώδικα

άσκοπες εντολές

3. Τεχνικές μετάλλαξης ιών (virus mutation techniques) Mutation Engines ή polymorphic engines

Μελέτη περίπτωσης: Whale virus

Page 107: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Παράδειγμα Πολυμορφικής Συμπεριφοράς- 1

http://www.cc.gatech.edu/classes/AY2003/cs6265_fall/Polymorph_final.ppt

Page 108: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Παράδειγμα Πολυμορφικής Συμπεριφοράς - 2

http://www.cc.gatech.edu/classes/AY2003/cs6265_fall/Polymorph_final.ppt

Page 109: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Παράδειγμα Πολυμορφικής Συμπεριφοράς - 3

http://www.cc.gatech.edu/classes/AY2003/cs6265_fall/Polymorph_final.ppt

Page 110: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Παράδειγμα Πολυμορφικής Συμπεριφοράς - 4

http://www.cc.gatech.edu/classes/AY2003/cs6265_fall/Polymorph_final.ppt

Page 111: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Λογισμικό Spyware

Παρακολούθηση συμπεριφοράς χρήστη ή υποκλοπή προσ. δεδομένων

Προσωπικά στοιχεία, Usernames, Passwords, TAN, κλειδιά,

Aριθμοί πιστωτικής κάρτας, λεπτομέρειες συναλλαγών

Σχόλιο: Συσχέτιση ή συνεργασία Spyware & Adware

Σχετιζόμενα Εργαλεία: keyloggers, sniffers, cookies

Τρόποι Μόλυνσης Το λογισμικό spyware είναι το

φορτίο (payload) ενός trojan

Εγκατάσταση ως συνέπεια μιας

επίθεσης phishing, π.χ. εκτέλεση

συνημμένου ή επιλογή συνδέσμου

που παραπέμπει σε site με

κακόβουλο ενεργό κώδικα

Εγκατάσταση κατά την

πλοήγηση στο Web (π.χ. ActiveX)

http://www.codeproject.com/system/KeyLogger.asp?df=100&forumid=177768&exp=0&select=1425820

Περίπτωση: καταγραφή αγοραστικής συμπεριφοράς χρήστη και αποστολή στοιχείων σε εταιρίες (tracking companies), που με τη σειρά τους προωθούν την πληροφορία σε διαφημιστές ή παροχείς υπηρεσιών

Page 112: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Λογισμικό Spyware

German Law Enforcement to Use Custom Malware.(27 February 2007)German law enforcement agencies are pushing for a legal basis to be ableto use malware and spyware in investigations. The malware will be used to "bug" suspect's computers. In addition to collecting information fromthe computer itself, cameras and microphones connected to thesecomputers could be used to monitor conversations.http://www.theregister.com/2007/02/27/german_state_hackers/

--Proposed Swedish Wiretapping Law Met with Criticism (March 7 & 8, 2007)Proposed legislation in Sweden would give the National Defense Radio Establishment (FRA) the power to tap cross-border Internet traffic and phone calls without a court order.  Current law allows FRA to monitor military radio communications; police may monitor communications only if they believe there is a crime being committed and they obtain a court order.  The law would allow FRA to use data mining software to ferret out communications containing keywords. Communications within Sweden would be unaffected by the law.  If the law is approved, it would go into effect on July 1.http://www.thelocal.se/6619/20070307/

Page 113: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Λογισμικό Adware

Τρόποι Μόλυνσης Παρόμοιοι με τα

προγράμματα τύπου

spyware

Επιπλέον: Αυτόματη

εγκατάσταση ως πρόσθετο

στο πρόγραμμα περιήγησης Περίπτωση: Browser Helper

Objects στον Internet

Explorer

Λογισμικό που μπορεί να

σχετίζεται με:

1. Ζητηθείσα διαφήμιση Συγκατάθεση του χρήστη

(π.χ. κατά την

εγκατάσταση δωρεάν

λογισμικού)

2. Μη ζητηθείσα διαφήμιση Χωρίς τη συγκατάθεση του

χρήστη

Π.χ. παράθυρα Pop-up κατά

την περιήγηση στο Web

Page 114: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Spyware - Adware

http://en.wikipedia.org/wiki/Image:Benedelman-spyware-blogspot-2a.png

Page 115: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Λογισμικό Adware

The AP recently ran a story about a substitute

teacher who was convicted of exposing students

to pornography. Her contention that it was

inadvertent because she couldn't keep up with

pop-ups seems plausible, but the equally non-

tech-savvy jury didn't buy it (despite the fact that

the prosecution never even made a reasonable

case by checking for spyware).  What seems

particularly Kafka-esque is the potential 40-year

sentence she faces.

http://www.courant.com/news/local/statewire/hc-

14013002.apds.m0230.bc-ct--

teacfeb14,0,7509985.story

Page 116: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Hoax - Φάρσες

Subject: FW: VIRUS

IMPORTANT, URGENT - ALL SEEING EYE VIRUS! PASS THIS ON TO ANYONE YOU

HAVE AN E-MAIL ADDRESS FOR. If you receive an email titled "We Are Watching

You!" DO NOT OPEN IT! It will erase everything on your hard drive. This

information was announced yesterday morning from IBM, FBI and Microsoft

states that this is a very dangerous and malicious virus, much worse than the "I

Love You," virus and that there is NO remedy for it at this time.

Some very sick individual has succeeded in using the reformat function from

Norton Utilities causing it to completely erase all documents on the hard drive. It

has been designed to work with Netscape Navigator and Microsoft Internet

Explorer. It destroys Macintosh and IBM compatible computers. This is a new,

very malicious virus and not many people on your address book will know about

it. Pass this warning along to EVERYONE in it and please share it with all your

online friendsASAP so that this threat may be stopped.

Page 117: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Προστασία από Κακόβουλο λογισμικόΆλλα θέματα

Εκπαίδευση – Ενημέρωση των χρηστών

Κοινή λογική (Common Sense)

Ποιόν εμπιστευόμαστε; Είναι ασφαλές το λογισμικό που «κατεβάζουμε» από το Internet;

Εμπιστεύομαι το αρχείο που έχει επισυναφθεί στο e-mail;

Οργανισμοί για την ασφάλεια και προστασία από κακόβουλο

λογισμικό CERT (Computer Emergency Response Team)

OECD (Organisation for Economic Co-operation and

Development)

Page 118: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

1. Εγκατάσταση και λειτουργία ενός Προσωπικού Firewall

2. Λήψη Ενημερώσεων Ασφάλειας και Επιδιορθώσεων

3. Εγκατάσταση και λειτουργία (στο παρασκήνιο) προγράμματος

Anitvirus

4. Περιοδικός Έλεγχος με τη χρήση προγραμμάτων AntiRootkit,

Antispyware

5. Ρυθμίσεις Ασφάλειας στα προγράμματα περιήγησης στο web,

ηλεκτρονικής αλληλογραφίας και εφαρμογών γραφείου

6. Εκτέλεση με ελάχιστα προνόμια (π.χ. σύνδεση στο Internet ως

χρήστης χαμηλών δικαιωμάτων)

7. Δυσπιστία κατά τη λήψη συνημμένων ή/και επίσκεψη δικτυακών

σελίδων

8. Φυσική ασφάλεια στο χώρο λειτουργίας του Η/Υ

Πολιτικές Ασφάλειας

Page 119: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Κακόβουλο Λογισμικό: Κίνητρα και Αιτίες…

Κίνητρα Διασκέδαση, Περιέργεια, Μίσος, εκδίκηση, ακτιβισμός,…

Χρήμα, Βιομηχανική κατασκοπία

Φήμη-Δόξα (Κοινωνίες Hakers)

Αιτίες Ανεπαρκής Έλεγχος Πρόσβασης στα σύγχρονα Λ.Σ

Π.χ. εφαρμογή που εκτελείται με δικαιώματα administrator

Απροσεξία χρηστών, Ελλιπής εκπαίδευση Π.χ. επιθέσεις κοινωνικής μηχανικής

Σχεδίαση εφαρμογών και Λ.Σ. χωρίς έμφαση στην ασφάλεια Ασφάλεια: ένα χαρακτηριστικό που προστίθεται στην πορεία…

Page 120: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Μύθοι και Πραγματικότητα…

Μύθος 1 Στόχος είναι τα

προγράμματα της ΧΧΧ

διότι είναι περισσότερο

ευπαθή…

Αλήθεια 1 Στόχος είναι τα

προγράμματα της XXX

διότι είναι τα πλέον

δημοφιλή…

Μύθος 2 Τα κινητά τηλέφωνα

είναι πιο ασφαλή…

Αλήθειες 2 Τα τηλέφωνα γίνονται ολοένα και

πιο «έξυπνα», και οι συνδέσεις πιο

γρήγορες Διαβλέπετε τις προοπτικές;

Οι ιοί κινητών τηλεφώνων σήμερα

μοιάζουν με τους ιούς τα πρώτα

χρόνια του Internet Hobbyist, amateurs

Σε αντίθεση με τους Η/Υ, τα κινητά

έχουν ενσωματωμένο σύστημα

χρέωσης !!! Φαντάζεστε ένα worm-dialer σε

συσκευές κινητής τηλεφωνίας

Μέλλον: Botnets από κινητά (?)

Page 121: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 1-2012 Εξάμηνο: Δ ’

Συμπεράσματα

«Three basic things allow viruses to spread: sharing,

programming, and changes. All we have to do is eliminate

those three things and we will be perfectly free of viruses.»

Fred Cohen, Short Course on Computer Viruses, 2nd Edition

«There is no such thing as absolute security. Whether a host

is penetrated depends on the time, money and risk that an

attacker is willing to spend, compared with the time, money,

and diligence we are willing to commit to defending a host»

Cheswick et al. 2003