- Konference Security
Transkript
Výzkumný projekt automatizovaného zpracování útoků Michal Drozd TrustPort a.s. Agenda Výzkumný projekt Zaměření a cíle projektu Popis detekčních metod Co ano a co ne … 19. února 2014 Projekt AIPS 2009-2013 AEC + VUT Zaměření na bezpečnostní technologie Cílem: Průzkum stavu detekčních technologií Návrh a vývoj vlastních detekčních metod 19. února 2014 Cíle: Dozvědět se více o malware Buffer-Overflow Exploits Misconfiguration Exploits C&C, APT, RAT (Remote Access Trojan) Otestovat detekční metody Virtualizace (dynamická analýza kódu) Sandbox Shadow Honeypot Analýza síťového chování (NBA, NBAD) Návrh vlastního řešení 19. února 2014 Pokročilé útokyE 19. února 2014 Vlastnosti pokročilého malware Základní popis Odcházení běžných detekčních mechanizmů Specifické určení Využíváné vlastnosti Buffer-Overflow Exploits Misconfiguration Exploits Maskování za jiné aplikace Detekční vlastnosti Změna systémových parametrů Zdroj anomálního chování (systém, síť) 19. února 2014 C&C Trojan PC framework #1 Tabulka s výběrem aktuálně a dostupných C&C frameworků: Název Cena kitu Určení Citadel Beta Bot Krádeže karet WebInject do prohlížeče (tj. podvržení autent. formuláře) Krádež autentizačních údajů na vybrané bankovní aplikace Shylock WebInjecting, Přímá krádež dat Carberp WebInject VNC boot sector Hesperbot ZEUS 19. února 2014 Krádeže karet a účtů, webinject do prohlížeče Základ většiny moderních mwr cVektor SSL email (Yahoo Hotmail, GMAIL) Lokace Japonsko, UAE, Rakousko Turecko SSL C2 USA SSL C2, Skype EU, USA Cílen na sandbox McAfee, FireEye, Symantec Mobil platforma(CarMo multifaktorová utentizace) Unikl zdrojový kód (5,7GB) C2 (+ SSL services) SSL C2 Info Česká Republika, Řecko, Nevycházi ze Zea! Portugalsko, UK GLOBAL C&C Trojan PC framework #2 KR Banker, Ice IX (1800$), TDL, Hiloti, SpyEye, Athena, DoS Pro, V0LK BotNet, BlackOut,... 19. února 2014 C&C Trojan Mobile framework ZitMo, SpitMo, CitMo, CarbMo, Perkele, Pincer,… 19. února 2014 Síťové detekční metody VIRTUALIZACE ANALÝZA SÍŤOVÉHO CHOVÁNÍ 19. února 2014 E Virtualizace: SANDBOXING Sandboxing Sběr souborů a jejich sledování ve virtuálním prostředí Sledování změn operačního systému a aplikace (registry, knihovny, …) Monitoring chování souboru (PDF, DOC, SWF,…) Nutnost verzování prostředí OpenSource: Cuckoo sandbox http, smtp, Výhody Detekce neznámých a cílených malware Jasný přehled o tom co se dělo Zero false positive detekce 19. února 2014 Virtualizace: SANDBOXING Nevýhody Nedostatky detekce – Časové bomby – Logické bomby – Interakce s uživatelem Nutnost verzování (Acrobat Reader v1, v2, v3, …) Na co si dát pozor? Podporované aplikace (Acrobat Reader, MS Office, …), lze přidávat vlastní? Podporované operační systémy (Microsoft, Android, iOS) Podpora komunikačních protokolů 19. února 2014 Virtualizace: SHADOW HONEYPOT Taint analýza Detekce napadení typu buffer overflow u vnějších služeb (smb, netbios, ntp, rdp, pop3, smtp, http… ) Typ buffer overflow only Virtualizace HW registrů (procesoru a paměti) QEMU, ARGOS Výhody Detekce neznámých buffer overflow zranitelností v externích službách Využití v projektu (zdroj expertních znalostí) 19. února 2014 Behaviorální analýza (NBA, NBAD) Analýza síťového chování Filosofie: „Přítomnost malware se projeví na síti“. Nestandardní, anomální komunikace. Různé přístupy a výstupy Detekované události portscan, lámání hesel, únik dat, porušení pravidla predikovatelná komunikace … OpenSource: BRO IDS nfdump + nfsen + moduly pro specifickou analýzu 19. února 2014 Behaviorální analýza (NBA, NBAD) Výhody Detekce neznámých a bolestivých útoků Přehled nad chováním sítě a uživatelů Network troubleshooting Široké možnosti využití Nevýhody False positive detekce Omezené možnosti detekce Časově náročná analýza Neefektivní uživatelské rozhraní 19. února 2014 Behaviorální analýza Zdroj dat (detekční množiny) NetFlow (+DPI) 9 - 20 parametrů Network stream Jiné detekční množiny Moores‘ discriminants (2005) – 280 parametrů (offline) ASNM (2012) - 800/60 parametrů (online) – – – – – Session based Frekvenční charakteristika spojení Prodlevy a peaky uvnitř flow L4-L7 header informace Kontext toků a událostí 19. února 2014 Behaviorální analýza Analýza dat Co detekovat (anomálie , podobnost, pravidla, ..) Jak detekovat Pravidla Umělá inteligence: MINDS (2004) -kNN, SVM, … Pokročilé metody Model sítě, zařízení a služeb Predikovatelné chování Podobnost chování Fůze více metod 19. února 2014 Behaviorální analýza Prezentace výsledků Předdefinované filtry Přímé filtrování Manažerské výstupy Korelace dat vstupy dalších aplikací SNMP, IDS, Antivirus, proces monitor, … Další využití Fraud detection Application/Network Perforamance monitoring 19. února 2014 End Point detekce Virtualizace Bromium Izolace potenciálně škodlivého kódu Behaviorální analýza Analýza chování systémových volání 19. února 2014 Děkujeme za pozornost. Michal Drozd TrustPort a.s. [email protected] 16. února 2011
Podobné dokumenty
Nabídka zbozi_1101_FLOOR
Nabídka platí pro období od 1. do 31. ledna 2011 s výhradou vyprodání zásob. Slevy se rozumí v procentech z cen příslušných
ceníků. Není-li uvedeno jinak, jsou jmenovitě uvedené ceny velkoobchodní,...
Příloha prezentace
odpovědnosti za kvalitu informací, pokud dojde
z jejich strany k porušení standardních či
smluvených technických podmínek cachingu.
• ISP je odpovědný (§ 4 zák. 480/2004, ) v případě,
že :
změní ob...
download nada dering
Zranitelnosti mobilních
platforem
Lukáš Antal, Lukáš Bláha
AEC, spol. s.r.o.
stáhnout pdf
nových druhů malware každý den
úspěšnost detekce nového malware antivirovým SW
malwarových infekcí způsobí ztrátu dat
malware se vyskytuje v kolaboračních souborech
jako PDF, ZIP, MS Office
Přehled funkcí UTM FIREWALLY NOVÉ GENERACE
UTM FIREWALLY NOVÉ GENERACE
Přehled funkcí
management rozhraním eGUI, které zákazníkům prokazatelně šetří čas i peníze. Jedná se o přehledné a intuitivní
Nasazení a využití měřících bodů ve VI CESNET
provozu ap.
automatickou analýzu získaných dat a detekeci např.
výpadků vybraných linek/směrů provozu
výpadků konkrétních protokolů/služeb
detekci útoků směřujících z/do sítě CESNETu
detekci nakaže...
Prezentace aplikace PowerPoint
upevňování znalostí o ekosystému rybník
(rostlinách a živočiších našich rybníků) a
seznámení s novými pojmy. Po výkladu žáci
plní zadané úkoly. Materiál se dá využít při
práci s interaktivní tabulí...