Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня,...

96
Александр Гостев, Chief Security Expert, GReAT, Kaspersky Lab Виталий Камлюк, Malware Expert, GReAT, Kaspersky Lab 19.05.2011 / Positive Hack Days Киберпреступность вчера, сегодня, завтра …

description

Тенденции вирусной индустрии. Корпоративный кибершпионаж - фантастика или бизнес? Сколько стоит взломать вашу компанию? Хакерство: забава или выгода?

Transcript of Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня,...

Page 1: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Александр Гостев, Chief Security Expert, GReAT, Kaspersky Lab

Виталий Камлюк, Malware Expert, GReAT, Kaspersky Lab

19.05.2011 / Positive Hack Days

Киберпреступностьвчера, сегодня, завтра …

Page 2: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Global Research & Analysis Team

PAGE 2 |

Page 3: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Киберпреступность

Тенденции последнего года, методы, цели, причины, организаторы

…и много прочих разных пунктов, которые заставляют нас порой

работать по ночам и без выходных

Page 4: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Киберпреступность

Преступления, совершаемые при

помощи компьютерных технологий

PAGE 4 |

Расстановка точек над “I”

Page 5: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Kaspersky Security Bulletin 2010

PAGE 5 |

Page 6: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Новые организаторы, новые цели

PAGE 6 |

Page 7: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Новые организаторы, новые цели

PAGE 7 |

Page 8: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Новые организаторы, новые цели

PAGE 8 |

Page 9: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Новые организаторы, новые цели

PAGE 9 |

Page 10: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Новые организаторы, новые цели

PAGE 10 |

Page 11: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Новые организаторы, новые цели

PAGE 11 |

Page 12: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Новые организаторы, новые цели

PAGE 12 |

Page 13: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Новые организаторы, новые цели

PAGE 13 |

Page 14: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Инциденты за один год

Насколько сложно взломать крупнейшие компании мира или

устроить ядерный переполох

…и не быть при этом арестованным

Page 15: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Операция Aurora

PAGE 15 |

Page 16: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Operation Aurora

PAGE 16 |

Page 17: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Operation Aurora

PAGE 17 |

Page 18: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Operation Aurora

PAGE 18 |

Page 19: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Operation Aurora

PAGE 19 |

Page 20: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Operation Aurora

PAGE 20 |

«We have decided we are no longer willing to continue censoring our results on Google.cn, and so over the next few weeks we will be discussing with the Chinese government the basis on which we could operate an unfiltered search engine within the law, if at all. We recognize that this may well mean having to shut down Google.cn, and potentially our offices in China.

The decision to review our business operations in China has been incredibly hard,and we know that it will have potentially far-reaching consequences»

Page 21: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Operation Aurora

PAGE 21 |

Advanced Persistent Threat

или

“Asian-Pacific Threat” ?

Page 22: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Operation Aurora

PAGE 22 |

MS10-002

CVE-2010-0249

Page 23: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Operation Aurora

PAGE 23 |

Электронная почта

Контроль IM и социальных сетей

Виртуализация браузера

Контроль сетевых соединений

Контроль пользовательских

привилегий

Контроль активности приложений

Контроль поведения машины в

локальной сети

9 действий, которые могли бы

быть пресечены или

обнаружены

Первая стадия Вторая стадия Третья стадия

Сбор адресов

электронной

почты/IM/SM/

жертв

Установка

загрузчика в

систему

Установка

кейлоггера

Подготовка веб-

ресурсов для

заражения

Загрузка

основного

модуля с

подготовленного

сайта

Установка

бэкдора

Рассылка

писем/ссылок

на эксплоит

Сбор

информации о

системе

Взаимодействие

с центром

управления

Заражение

через браузер

Дальнейший

доступ в

локальную сеть

Загрузка

дополнительны

х модулей

Page 24: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Operation Aurora

PAGE 24 |

Source code repositories

Интеллектуальная

собственность

Page 25: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Operation Aurora

PAGE 25 |

Page 26: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 26 |

Большой переполох в маленьком Иране

STUXNET

Page 27: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 27 |

Stuxnet

Page 28: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 28 |

Stuxnet

ЧТО ?

Page 29: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 29 |

StuxnetБушерская АЭС?

Page 30: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 30 |

StuxnetОсновной функционал

Siemens S7-300 system

PLC с variable-frequency drives

Vacon (Финляндия), Fararo Paya (Иран)

807 – 1210hz

Насосы или газовые центрифуги

Изменяет скорость вращения моторов от 2 до 1410hz

Page 31: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 31 |

StuxnetЯдерная промышленность Ирана

Page 32: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 32 |

StuxnetЗавод по обогащению урана в Natanz

Page 33: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 33 |

StuxnetЗавод по обогащению урана в Natanz

Page 34: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 34 |

StuxnetЗавод по обогащению урана в Natanz

Page 35: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 35 |

Stuxnet

Page 36: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 36 |

Stuxnet

Page 37: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 37 |

Stuxnet

Page 38: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 38 |

Stuxnet

Scott Borg, director of the US Cyber Consequences Unit

Июнь 2009

Asked to speculate about how Israel might target Iran, Borg said malware

-- a commonly used abbreviation for "malicious software" -- could be

inserted to corrupt, commandeer or crash the controls of sensitive sites

like uranium enrichment plants. Israeli agents would have to conceal the

malware in software used by the Iranians or discreetly plant it on portable

hardware brought in, unknowingly, by technicians.

"A contaminated USB stick would be enough," Borg said.

Page 39: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 39 |

Stuxnet

Блок SCADA/PLC

Модуль распространения

и инсталляции червя

Page 40: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 40 |

Операция Myrtus

Проект менеджер

Код червя

3-4 человека

(проект Guava)

Код PLC

2-3 человека

Код эксплоитов

1-2 человека

Тестеры

6-8 человек

Группа C&C

2 человека

Группа распространения

7-10 человек

b:\myrtus\src\objfre_w2k_x86\i386\guava.pdb

Page 41: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 41 |

StuxnetУязвимости

Распространение через флешки via LNK (MS10-046) – 0-Day

Распространение по локальной сети via Server Service (MS08-067)

Распространение по локальной сети via Print Spooler (MS10-061) – 0-Day

Повышение привилегий via Keyboard layout file (MS10-073) – 0-Day

Повышение привилегий via Task Scheduler (MS10-092) – 0-Day

«Уязвимость» в авторизации Sematic WinCC

Page 42: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 42 |

Stuxnet

Page 43: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 43 |

Stuxnet

Контроль USB-устройств

Контроль внешних сетевых соединений

Контроль пользовательских привилегий

Контроль активности приложений

Контроль поведения машины в локальной сети

Page 44: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 44 |

Stuxnet

Первая стадия (ноябрь 2008-июнь

2009)

Вторая стадия (Июнь 2009 –

Декабрь 2009)

Третья стадия (Январь 2010-Июль

2010)

Распространение на USB

flash

Добавление цифровых

подписей

Создание C&C Распространение по сетиДобавление новых

уязвимостей

Разработка кода Взаимодействие с C&CВнедрение червя – Вариант

B

Тестирование кода P2P-ботнетВнедрение червя – Вариант

C

Внедрение червя - Вариант

AЗакрытие C&C

Page 45: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 45 |

Stuxnet

Page 46: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 46 |

Stuxnet

Page 47: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 47 |

Stuxnet

Page 48: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 48 |

Что дальше ?

Gen. Keith Alexander,

head of U.S. Cyber

Command, recently told

Congress “… We believe

that state actors have

developed cyber weapons

to cripple infrastructure

targets in ways tantamount

to kinetic assaults. Some

of these weapons could

potentially destroy

hardware as well as data

and software.”

Page 49: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 49 |

Что дальше ?

Page 50: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 50 |

Night Dragon

Page 51: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 51 |

Night Dragon

Когда: с начала ноября 2009 года

Цель: нефтяные, энергетические, химические компании

(Казахстан, Тайвань, Греция, США)

Методы: социальная инженерия, фишинг,

использование уязвимостей SQL и Windows

Способ: взлом LDAP и установка бэкдора

Жертвы: руководство компаний

Page 52: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 52 |

Night Dragon

1

• SQL injection на веб-сайт

• Получение возможности выполнения команд

2

• Загрузка средств взлома на сервера

• Подбор паролей и проникновение в интранет

3

• Получение доступа к LDAP

• Получение доступа к машинам

4

• Установка бэкдора

• Сбор информации

5

• Отправка информации на C&C

• Загрузка новых модулей

Page 53: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 53 |

Night Dragon

Page 54: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 54 |

Night Dragon

"Starting in November 2009, covert cyberattacks were launched

against several global oil, energy and petrochemical companies. The

target of the attacks were bidding information, prospecting data

and other confidential information related to business ventures.

This information is highly sensitive and can make or break multibillion-

dollar deals in this extremely competitive industry”

Files of interest focused on operational oil and gas field production

systems and financial documents related to field exploration and

bidding that were later copied from the compromised hosts or via

extranet servers. In some cases, the files were copied to and

downloaded from company web servers by the attackers. In certain

cases, the attackers collected data from SCADA systems.

Page 55: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 55 |

Night Dragon

Page 56: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 56 |

Night Dragon

Page 57: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 57 |

Night Dragon

Page 58: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 58 |

Night Dragon

Контроль веб-приложений и баз данных

Контроль серверов и прав доступа

Контроль электронной почты

Виртуализация браузера

Контроль мобильных устройств

Контроль внутренней сетевой активности

Контроль внешних соединений

Контроль приложений

Контроль утечек

Page 59: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 59 |

Night Dragon

Page 60: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 60 |

Night Dragon

Page 61: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

| 01 June 2011PAGE 61 | Kaspersky Lab PowerPoint Template

Night Dragon

Page 62: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 62 |

hacktivism

Page 63: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 63 |

Anonymous

Page 64: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 64 |

HBGary

Page 65: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 65 |

HBGary

Page 66: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 66 |

HBGary

http://hbgaryfederal.com«самодельная» CMS

SQL-injectionhttp://www.hbgaryfederal.com/pages.php?pageNav=2&page=27

Usernames, emails, password hashes

MD5, rainbow table-based атака

CEO Aaron Barr и COO Ted Vera

6 букв и 2 цифры

Page 67: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 67 |

HBGary

Page 68: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 68 |

HBGary

Page 69: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 69 |

HBGary

Page 70: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 70 |

HBGary

Page 71: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 71 |

HBGary

Page 72: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 72 |

HBGary

Custom CMS, без патчей и с дырами

SQL-injection

Простое шифрование

Простые пароли

Один и тот же пароль для разных сервисов

Уязвимый сервер, без патчей

Социальная инженерия

Page 73: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 73 |

HBGary

Page 74: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 74 |

RSA

Page 75: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 75 |

RSA

Page 76: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

PAGE 76 |

RSA

Page 77: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

RSA

PAGE 77 |

Advanced Persistent Threat

или

“Asian-Pacific Threat” ?

Page 78: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

RSA

PAGE 78 |

CVE-2011-0609

Page 79: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

RSA

PAGE 79 |

1

• Фишинговая атака с 0-day (CVE-2011-0609)

• 2011 recruitment plan.xls

2

• Установка бэкдора в системы

• Poison Ivy RAT

3

• Повышение уровня доступа

• Получение доступа к другим машинам и сервисам

4

• Сбор информации

• Шифрование собранного (RAR password-protected)

5

• Отправка данных по ftp на C&C

• Удаление данных с машины

Page 80: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

RSA

PAGE 80 |

Page 81: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

RSA

PAGE 81 |

www.usgoodluck.comobama.servehttp.comprc.dynamiclink.ddns.us

People’s Republic of China ?

Page 82: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

RSA

PAGE 82 |

Page 83: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

RSA

PAGE 83 |

Page 84: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

RSA

PAGE 84 |

Page 85: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

RSA

PAGE 85 |

Page 86: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Киберпреступность 2011

Сходство и различие

Page 87: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Итоги

PAGE 87 |

Традиционная Новые игроки

Известные

уязвимости

общие эксплоиты

0day

Собственные

разработки

Уязвимости

Page 88: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Итоги

PAGE 88 |

Традиционная Новые игроки

Windows

Windows

*nix

Web-based

Mobile

Платформы

Page 89: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Итоги

PAGE 89 |

Традиционная Новые игроки

Атаки через

браузер

Электронная почта

Атаки через

браузер

Путь

Page 90: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Итоги

PAGE 90 |

Традиционная Новые игроки

ФишингСоциальная

инженерия

Методы

Page 91: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Итоги

PAGE 91 |

Традиционная Новые игроки

Массовость Точечные атаки

Масштаб

Page 92: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Итоги

PAGE 92 |

Традиционная Новые игроки

Деньги

Корп.шпионаж

Национальные

интересы

Публичность

Цели

Page 93: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Итоги

PAGE 93 |

2003

2011

Page 94: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

2011: фронтовые сводки

Page 95: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

2011

PAGE 95 |

Page 96: Positive Hack Days. Гостев. Киберпреступность: вчера, сегодня, завтра…

Спасибо

КиберпреступностьВчера, сегодня, завтра…

Александр Гостев, Chief Security Expert, GReAT, Kaspersky Lab

Виталий Камлюк, Malware Expert, GReAT, Kaspersky Lab

19.05.2011 / Positive Hack Days