Dagens spioner använder trojaner



Relevanta dokument
P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

Stuxnet Spöken i maskineriet

IT-säkerhet. Vårdval Fysioterapi Joakim Bengtzon IT-säkerhetsansvarig Landstings IT Tel:

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

FÖRHINDRA DATORINTRÅNG!

Agenda. Lunch. Sen. Dagens viktigaste hot. Hur, vad, varför och vad du gör åt det. Djupdykning i

Incidenthantering ur ledningskontra teknisktperspektiv. Stefan Öhlund & André Rickardsson

Nätsäkerhetsverktyg utöver kryptobaserade metoder

"Never attribute to malice what can adequately be explained by stupidity."

Hur gör man ett trådlöst nätverk säkert?

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Datorer finns överallt, men kan man lita på dem?

DIG IN TO Nätverkssäkerhet

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE E-post:

Outredda IT-brott Hot mot samhället och rikets säkerhet. Överdriven rubrik? Pop quiz

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Avancerade Webbteknologier 2. AD11g Göteborg 2012 Säkerhet

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Industriell IT säkerhet. Erik Johansson Cyber Security Manager

F6 Exchange EC Utbildning AB

Datorer finns överallt, men kan man lita på dem? Magnus Almgren Göteborg

DATA CIRKEL VÅREN 2014

Social Engineering - människan som riskfaktor

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Grattis till ett bra köp!

Instruktion för konfiguration av e-post IMAP-konto på Apple iphone

FIRSTCLASS. Innehåll:

ISA Informationssäkerhetsavdelningen

DDS-CAD. Installation av student-/demolicens

Trender inom Nätverkssäkerhet

Ämnesintroduktion. Varför incidenthantering? Vårt mål? Incidenthantering - Datautvinning

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

Denial of Services attacker. en översikt

Säker IP telefoni? Hakan Nohre, CISSP

SÄKERHETSLÄGET. för svenska små och medelstora företag 8 december, Check Point Software Technologies Ltd.

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Modul 6 Webbsäkerhet

SURFTOWNS SÄKERHETSMILJÖ. Databehandlingsavtal - Bilaga 1

Kursplaner för Administartör IT-System Innehåll

8 sätt att öka engagemanget hos dina kunder med QR! Hur du kan använda QR-koder för att skapa nytta för er och värde för kunden.

Instruktioner. Innehåll: 1. Vad är Kimsoft Control (SIDA 2) 3. Hem (SIDA 2)

Det finns olika typer av Cookies och pixlar

Snabbstartguide för McAfee VirusScan Plus

Konfigurationsdokument M1

Internetsäkerhet. banktjänster. September 2007

Att Säkra Internet Backbone

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0

INFORMATIONSSÄKERHETSÖVERSIKT 3/2009

Certifiering av informationssäkerhet Vad, varför, hur? Anne-Marie Eklund Löwinder

MALWARE WHITEPAPER TELEFON WHITEPAPER. ADRESS Sentor Managed Security Services AB Björns Trädgårdsgränd STOCKHOLM

Mångdubbla din försäljning med målsökande marknadsföring

Generell IT-säkerhet

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Installationsguide Junos Pulse för MAC OS X

Vad är molnet? Vad är NAV i molnet? Vem passar NAV i molnet för? Fördelar med NAV i molnet Kom igång snabbt...

Innehåll. Dokumentet gäller från och med version

Info till IT - dioevidence Nationell uppföljning inom sociala områden

Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,

Visma Proceedo. Att logga in - Manual. Version 1.3 /

Datorer och privat säkerhet (privacy)

Compose Connect. Hosted Exchange

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

Metoder för att öka informationssäkerheten. och därmed minska säkerhetsriskerna

Outsourcing och molntjänster

Tekniska lösningar som stödjer GDPR

Mark Systemkrav

WHAT IF. December 2013

LAJKA-GUIDE. 8 smarta tips som gör dig till. Dropbox-kung. 7 Dela filer som länkar 7 Höj säkerheten 7 Förhandsgranska dokument och fem andra tips

iphone/ipad Snabbguide för anställda på HB

F-Secure Mobile Security. Android

Manual Lead tracking. Version

Återkommande frågor för Eee Pad TF201

FLEX Personalsystem. Uppdateringsanvisning

IT-riktlinjer Nationell information

Norman Endpoint Protection (NPRO) installationsguide

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Tfn Telephone. Kontr Checked. Skapa PDF-filer i Windows

Virus och andra elakartade program

INNEHÅLLS FÖRTECKNING

1 Slutanvändarguide för installation. 1.1 Installera SmartDashBoard och SmartLog (Smart Console R77.20)

MANUAL MOBIL KLINIK APP 2.2

Webmail instruktioner

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

Digitalt lås för ditt hem. An ASSA ABLOY Group brand

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Visma Proceedo. Att logga in - Manual. Version Version /

Projektet Windows 10 och molnet. Leif Lagebrand

Internethistoria - Situation

Självhjälpsprogram för ADHD. Del 1 Att hitta din väg

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Instruktion för konfiguration av e-post IMAP-konto på Apple iphone eller ipad

Kundverifiering av SPs digitala signaturer

Säkra system. En profil om säkerhet och programvara. Profilansvarig: Nahid Shahmehri

Transkript:

Dagens spioner använder trojaner Per Hellqvist Senior Security Specialist Technology Days 2013 1

Först lite intressant statistik 5.5 miljarder attacker blockerades av Symantec under 2011 403 miljoner nya varianter av elak kod under 2011 13 nya elakingar upptäcktes varje sekund

Nya varianter sprutar ut I snitt 605 390 nya varianter i oktober 2012 Mycket beror på polymorfa runtime packers Förmodligen hamnar vi på 520-600 miljoner nya 2012 3

Vad ligger bakom dagens attacker? Hacktivism DDoS Defacement Pengar Banktrojaner Utpressning Riktade attacker Bedrägerier Sabotage Spionage 4

Topp 10 vanligaste branscherna för riktade attacker 25.4% 15.4% 13.5% 6.2% 6% 5.9% 4.3% 3.2% 3.2% 3% Symantec Security Response 5

Riktade attacker sker varje dag och kan drabba alla 151 riktade attacker per dag i juni 2012 Mindre företag är sämre skyddade, men uppkopplade mot andra 251-500 (2.9%) 501-1000 (2.9%) 1001-1500 (2.6%) 1501-2500 (11%) 1-250 (37%) 2501+ (44%) Antal anställda på måltavlorna Symantec Security Response 6

Advanced Persistent Threat (APT) är en undergrupp av riktade attacker Säkerhetschefer sa att de är mer oroade över riktade attacker än APTer Riktade attacker (100% berörda) APTer (75% berörda) Source: CSO Magazine Research, Oktober 2011 7

Skillnaden mellan APTer och Riktade Attacker Vad är ett Advanced Persistent Threat? Aktiv, målinriktad, långsiktig kampanj Försöker stanna länge, dold Har flera vägar in för att försäkra sig om framgång Muterar och anpassar sig för att undvika upptäckt Mycket organiserade och med stor plånbok Vad är en riktad attack? En individuell attack (drive-by-download, SQL injektion) Typ en smash & grab av brottslingar för att tjäna pengar Kan vara organiserad och ha kapital Vad inget av dem är En vanlig infektion med elak kod 8

APTer: Varför ska du bry dig? APTer är verkliga och allvarliga Även om du inte är det primära målet måste du förstå dem Pratet om APTer gör att du kan ta ett nytt prat med chefsskapet om säkerhetsarbetet/-investeringarna Dagens APTtekniker är morgondagens standardsätt Måste överväga att förstärka defense-in-depth - strategin snarast Kan du skydda dig mot APTer kan du skydda dig mot riktade attacker Din information är attraktiv om det ger ett strategiskt värde Strategiskt värde för konkurrenter, hacktivister, nationalister och andra länder Finansiellt värde för motståndarna, organiserad brottslighet eller elaka insiders 9

APT Attribut: INTRÅNGET 1. INTRÅNGET: Hackarna bryter sig in i nätverk med social engineering för att installera elak kod på sårbara system och hos obetänksamma personer MÅLET: Upprätta språngbräda METODER: Rekognosering med: Icke-publika och publika resurser Utnyttja nolldagarssårbarheter Sällan automatiserat Social engineering för att lura offren 10

APT Attribut: UPPTÄCKTSFAS 2. SNOKANDE: När de kommit in ligger de lågt för att undvika upptäckt. De mappar försvar från insidan och skapar en stridsplan. De försäkrar sig om att de kan komma in på flera sätt MÅLET: Mappa nätverket Spåra upp intressant information METODER: Utnyttja sårbarheter i SW/HW Skaffa rättigheter, lösenord Leta efter andra resurser eller accesspunkter Bygga rävgrytet 11

APT Attribut: INSAMLANDET 3. INSAMLING: Hackarna bereder sig tillträde till dåligt skyddade system och samlar in information under en längre period. Ibland installeras elak kod för att samla in information eller störa verksamheten. MÅLET: Samla viktig information Störa verksamheten METODER: Använda stulna rättigheter Lågt och långsamt undviker upptäckt Manuell data-analys av data för att bestämma framtida attacker 12

APT Attribut: Utsmusslandet 4. EXFILTRATION: Insamlad information skickas ut från offret för analys eller som beslutsunderlag för framtida attacker MÅLET: Skicka värdefull data till HQ METODER: Kryptering Skicka data till C&C-servrar P2P-nätverk Lökrouting för att försvåra spårning Steganografi Dolda eller sidokanaler 13

Några exempel Vissa är designade att orsaka skada W32.Stuxnet W32.Flamer W32.Disttrack W32 FLAMER År: 2010 Exploits: 4 Region: Mellanöstern/Asien Gör: Skadar maskinvara Not: Siemens PLC kod År: 2012 Exploits: Region: Gör: Not: 2 Mellanöstern Raderar filer/os Stjäl information Använder Bluetooth År: 2012 Exploits: 0 Region: Mellanöstern Gör: Raderar filer/os Not: Skriver över MBR 14

Duqu Rekognoseringstrojan Mycket lik Stuxnet, delar mycket kod Använder stulna certifikat för att signera drivrutinerna Försöker öppna bakdörr eller ladda ned filer, t ex RATs Använder JPG för att dölja trafik Försöker stjäla information Attackerna började innan oktober 2011 Avinstallerar sig själv efter 30 dagar Spridningen är mycket begränsad, men mycket målinriktad Mål i Europa, Indien, Iran, Sudan, Vietnam Innehåller ingen kod för SCADA-system Levereras i en Word-fil 15

Duqu kan mycket Infostöld Tangentbordsinspelare, skärmdumpar, systeminfo, fönsterinfo, processlistning, utdelade enheter, mappa nätverket Rekognoseringsmodul Samla systeminformation som användarkonton, modulnamn, PID, x86 eller x64, info om nätverksadaptern, tidszon etc Ändra kill-switch Duqu är konfigurerad att avinstallera sig efter 30 dagar. Detta kan ändras 16

Steganografi 17

Nitro stjäl hemligheter från kemiindustrin 1. Attacken börjar med e-post med bilagor till utvalda mottagare 2. När bilagan öppnas laddas filer ned och datorn kontaktar en C&C server och väntar på instruktioner 3. Bakdörrstrojanen Poison Ivy som används är mycket vanligt förekommande inom industrispionage. 18

19

Nitro-gänget har lite humor Poison Ivy-trojanen!

21

Sykipot 22

Sykipot Använts som APT sedan 2006 (åtminstone) Använder ofta nolldagarssårbarheter Senaste versionen använde en nolldagars mot Adobe Reader och Acrobat Kommunicerar krypterat OCH via HTTPS Stjäl IP och sänder ut den från organisationen Designdokument, finansdata, tillverkningsinfo eller strategisk planering Ofta är försvarsindustrin måltavla Nu senast var det underleverantörer till försvaret, telekomm, datatillverkare, kemiindustrin, energisektorn, myndigheter Chefer mottagare 23

Ett av offren: 24

Ett av offren: 25

Rocra / Red October Storskalig spionage-attack, aktiv i minst 5 år Inriktar sig främst på diplomater och statliga myndigheter Omfattning: >60 C&C servrar, proxies i olika världsdelar 55.000 kopplingar noterades under en 2 månadersperiod >30 moduler med >1000 modul-varianter 26

Rocra / Red October Intressanta detaljer: Laddar ned moduler och exekverar dem i minnet Stjäl sync-data från Nokia, WM eller iphones när de kopplas in Stjäl filer (inklusive raderade) från USB-minnen Stjäl Cisco konfigurationer Kan uppdateras via dokument (ingen exploit, men en markör) 27

Rocra / Red October 28

Elderwood-gänget 29

Elderwood? Hackergrupp som aktivt utfört storskaliga attacker under de tre senaste åren Mest kända för Aurora/Hydraq som Google erkänt sig offer för Bättre utrustade än någon grupp vi någonsin stött på: Nitro-gruppen använde 1 nolldagarsattack Sykipot-gruppen använde 2 nolldagarsattacker Stuxnet använde 4 nolldagarsattacker Elderwood har använt 8 nolldagarsattacker! Termen Elderwood kommer från en bit kod de använder 30

Attackerna en tidslinje December 2010 CVE -2010-0249 Mars 2011 CVE -2011-0609 Juni 2011 CVE -2011-2110 7 maj 2012 CVE -2012-1875 30 maj 2012 CVE -2012-1889 2010 2011 2012 April 2011 CVE -2011-0611 24 april 2012 CVE -2012-0779 15 augusti 2012 CVE -2012-1535 31

Hur utförs attackerna? 2 infektionsvektorer 32

Elderwood prick till prick Det finns flera sammankopplingar mellan undergrupper av attacker. Tillsammans länkas allt till Elderwood Indikationerna Delad Shockwave Flash (SWF)-fil används i exploiterna Samma privata packer används i elak kod som installeras Överlappning i bakdörrarna som används Samma krypteringsmetod används för att bädda in elak kod Delad C&C-infrastruktur Överlappande hackade webbar för Watering Hole Attacks Överlappande måltavlor 33

Allt faller snygg på plats 34

Nolldagarsattacker man använt hittills 35

Associerade trojaner Backdoor.Briba Nedladdare, droppas av Word-dokument med inbäddad Flash Trojan.Hydraq Bakdörr, infostjälare etc Trojan.Naid Bakdörr Backdoor.Wiarp Bakdörr/nedladdare Backdoor.Vasport Bakdörr, proxy tunnel, nedladdare Packed.Generic.374/379 Trojan.Pasam Nedladdare droppas av Word-dokument med inbäddad Flash, infostjälare Backdoor.Darkmoon Nedladdare, keylogger, e-postare Backdoor.Ritsol Nedladdare Backdoor.Nerex Nedladdare Backdoor.Linfo Nedladdare, infostjälare etc 36

Vem är måltavlan? Huvudmålen är underleverantörer till försvarsindustrin Andra mål används som delmål för att nå det primära målet Frakt Försvar Flygteknik NGO Finans Vapen Energi Mjukvara Tillverkning Ingenjörer Elektronik 37

Gruppen och motiven Elderwood-gruppen söker immateriella egendomar De är mycket organiserade, duktiga och välstrukturerade Med tanke på skalan och hur länge attackerna pågått har de förmodligen stor plånbok Förmodligen en kriminell organisation, hackare med stöd av ett land, eller ett land 38

Riktade attacker - sammanfattning Elakingarna är envetna Attacker kan pågå i flera år Intressanta individer kan attackeras flera gånger Attacker är inte alltid sofistikerade, och använder inte alltid nolldagars De flesta attacker sker via e-post, men Watering Hole attacker ökar Elakingarna är oftast ute efter IP 39

Skydd mot dagens attacker Teknologi Effektivitet Varför E-post/SPAM Filtrering Svag Personliga mejl går igenom spamfilter Antivirus - signatursökning Svag Elakingar för-scannar elak kod och ändrar i dem tills de inte upptäcks Spaghettikod förvirrar heuristisk sökning Intrångsprevention Mellan De flesta nolldagarsattacker går förbi IPS Anomalikontroll på protokollnivå kan upptäcka ovanlig kommunikation efter infektion Browser Shield & Buffer Overflow Protection Hög Behöver inte känna till exploiten i förväg Larmar på anomaliteter i exekverings-vägen URL blockering/ Innehållsfiltrering Svag Nyskapade elaka domäner okända för filtren De släpps typiskt sett igenom Ryktesbaserad sökning Hög Förlitar sig på det sammanlagda ryktet för en fil, vilken typiskt sett är låg för en riktad elak fil Beteendeblockering Hög Förhindrar elakt beteende Applikations- och enhetskontroll Mellan Blockerar externa enheter Förhindrar vissa exploits Data Loss Prevention Mellan Nätverket är ägt, men viktig information skyddad 40

Även om du inte är slutmålet kan du vara delmålet! 41

Tack för uppmärksamheten! Per Hellqvist Senior Security Specialist E-post: per_hellqvist@symantec.com Blogg: www.perhellqvist.se/blog Twitter: perhellqvist 42

Tack till alla våra sponsorer! PLATINUM GOLD BRAND