W32.Stuxnet. Présentation



Documents pareils
STUXNET DE LA VULNÉRABILITÉ LNK AU SABOTAGE INDUSTRIEL

Les attaques APT Advanced Persistent Threats

Bulletin d information d ISA-France

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Sécurisation d un site nucléaire

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Pourquoi choisir ESET Business Solutions?

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

Introduction aux antivirus et présentation de ClamAV

Désinfecte les réseaux lorsqu ils s embrasent

Menaces du Cyber Espace

Rootkit pour Windows Mobile 6

OSSIR Groupe SécuritS. curité Windows. Réunion du du février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1

Symantec Endpoint Protection

Rapport d'essais d'autorun dans CD/DVD et dans clé USB

Summary / Sommaire. 1 Install DRIVER SR2 USB01 Windows seven 64 bits / Installation du DRIVER SR2 USB01 Windows seven 64 bits 2

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Retour d expérience RTE suite à Stuxnet

Bilan 2008 du Cert-IST sur les failles et attaques

Direction des Systèmes d'information

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

Symantec Endpoint Protection Fiche technique

AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L'ANTIVIRUS FIREWALL PRO V1

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Responsabilités du client

«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

Attaques applicatives

TEST D INTRUISION. Document Technique

Installation et mise en sécurité des postes de travail Windows

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Les rootkits navigateurs

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

XtremWeb-HEP Interconnecting jobs over DG. Virtualization over DG. Oleg Lodygensky Laboratoire de l Accélérateur Linéaire

Solution de sauvegarde pour flotte nomade

Modélisation du virus informatique Conficker

Responsabilités du client

Responsabilités du client

Responsabilités du client

JAB, une backdoor pour réseau Win32 inconnu

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Managed VirusScan et renforce ses services

Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1.

The Path to Optimized Security Management - is your Security connected?.

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

La fuite d informations dans Office et Windows

Oracle Learning Library Tutoriel Database 12c Installer le logiciel Oracle Database et créer une Database

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Certificats Electronique d AE sur Clé USB

escan Entreprise Edititon Specialist Computer Distribution

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

La protection des systèmes Mac et Linux : un besoin réel?

Cybercriminalité. les tendances pour 2014

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1

Audits de sécurité, supervision en continu Renaud Deraison

Le Cloud Computing est-il l ennemi de la Sécurité?

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

1. Formation F5 - Local Traffic Manager Configuring (LTM)

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

SOPHOS - Endpoint Security and Control.doc

Symantec Network Access Control

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Acronymes et abréviations. Acronymes / Abbréviations. Signification

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Sauvegarder automatiquement sa clé USB

Installation d'un TSE (Terminal Serveur Edition)

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Mise en place d un firewall d entreprise avec PfSense

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Boîtier pour disque dur externe 3,5" (8,89cm) USB 2.0

Etat de l art des malwares

avast! EP: Installer avast! Small Office Administration

Installation Windows 2000 Server

Maintenance de son PC

Sécuriser les achats en ligne par Carte d achat

Impression de sécurité?

Facility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D /26 D D

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Webroot SecureAnywhere. Foire aux questions

Notions de sécurités en informatique

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Utiliser une clé USB

z Fiche d identité produit

Guide d installation esam

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

1. Étape: Activer le contrôle du compte utilisateur

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

Transcription:

W32.Stuxnet Présentation Clément Notin 4IF 2012

Malicious code analyst Cette présentation est entièrement basée sur le dossier «W32.Stuxnet» publié par Symantec disponible à l'adresse : http://www.symantec.com/content/en/us/enterprise/ media/security_response/whitepapers/w32_stuxnet_dossier.pdf

Reverse engineering

Team Nicolas Falliere : INSA Toulouse Illinois Institute of Technology Symantec Google Liam O Murchu : University College Dublin Eric Chien : University of California

Centrifugeuses

Industrial control systems

Programmable logic controllers

Composition Plusieurs 0day Windows Rootkit Windows Rootkit PLC AV evasion Process injection Process hooking Network infection Escalation of Privileges (EOP) P2P updates Command&Control interface USB keys Digitally signed drivers Step7 projects infection

Scénario PLC déconnectés Laptops déconnectés Obtenir des infos sur le matériel Reproduire l'environnement pour tester Estimation de l'équipe : 5-10 développeurs pendant 6 mois Vol de certificats de signature Entrer dans le LAN Propagation intra-lan Propagation LAN laptops

Timeline Date Événement 2008 1ère utilisation de la vuln LNK Avril 2009 1er article sur la vuln printer spooler Juin 2009 1er échantillon de Stuxnet Janvier 2010 Drivers signés Mars 2010 Utilisation de la vuln LNK 13 juillet 2010 Ajout à la base virale Symantec 16 juillet 2010 Advisory MS à propos de la faille LNK Certificat révoqué 17 juillet 2010 Changement du certificat de signature des drivers 19 juillet 2010 Siemens entre dans le jeu Symantec le baptise Stuxnet 20 juillet 2010 Symantec met sous surveillance le trafic C&C 22 juillet 2010 Nouveau certificat révoqué 2 août 2010 MS sort le patch de la vuln LNK 6 août 2010 Symantec publie des infos sur l'infection des PLC 14 septembre 2010 MS sort le patch de la vuln printer spooler MS communique sur les 2 0day de privilege escalation 30 septembre 2010 Article de Symantec pour Virus Bulletin

Propagation

Objectif : 5 organisations différentes avec toutes des localisations en Iran. 10 infections initiales => 12'000 au total

Organisation.dll Exports Infection des clés USB Update Désinstallation Vérification de la connexion à Internet Resources Drivers DLL Exploits Template files Rootkits

Antivirus bypassing Hooking Injection En fonction de 9 AV et des versions Possibilité de double inception!

Démarrage

Load point MrxCls.sys

Command and control Serveurs Test de connectivité www.windowsupdate.com www.msn.com C&C www[.]mypremierfutbol[.]com Malaysia www[.]todaysfutbol[.]com Denmark Informations envoyées OS + version Computer + domain names Adresses IP des interfaces Versions de Step7 et WinCC Cryptage : XOR avec 0xFF Via Internet Explorer ou le browser installé Retour Un exécutable

Windows Rootkit MrxNet.sys : protection des clés infectées Hook : directory control/query

Propagation LAN ou Disque amovible ou Projets Step 7

Propagation LAN P2P WinCC : hardcoded password Partages réseau MS Printer spooler 0day MS Windows Server Service vuln

P2P Windows RPC Conclusion : attention aux machines qui sont connectées à Internet et au LAN privé!

WinCC Hardcoded password

Partage réseau Pour chacune des machines du réseau Windows Pour chacun des comptes Windows du domaine Tentative de connexion Si ok : exécutable poussé Job réseau de Windows Management Instrumentation qui le lance 2 minutes plus tard avec les droits de explorer.exe

Print Spooler 0day vuln MS10-061

Windows Server Service vuln (MS08-067) Date < 1 janvier 2030 BDD virale des AV < 1 janvier 2009 Date des fichiers kernel32.dll et netapi32.dll < 12 octobre 2008 (patch)

Propagation par disques amovibles

LNK Vulnerability (CVE-2010-2568) Désinfection des clés ayant contaminé plus de 3 machines Utilisation des fichiers cachés par le rootkit Vérification Déjà au moins 3 fichiers > 5 Mo d'espace libre Infection < 21 jours Fichiers : Loader, pré-rootkit DLL Plusieurs.lnk

Autorun.inf Classique Mais 2 astuces... [AutoRun] OPEN=MYAPP.EXE ICON=MYAPP.EXE ACTION=Start my application <BINAIRE EXECUTABLE> [AutoRun] Menu\command=.\AUTORUN.INF Menu=@%windir%\system32\shell32.dll,-8496

Projets Step 7

Contamination d'un projet seulement si Pas trop vieux, < 3,5 ans Ce n'est pas un projet exemple

Injection dans les PLC s7otbxdx.dll DLL qui gère les échanges de blocs entre Step7 et le PLC Monitoring et manipulation des échanges rootkit Modification du code infection

Précision de l'attaque PLC de type 6ES7-315-2? Profibus? Devices? Convertisseur de fréquence KFC750V3 (fabriqué à Téhéran)? Autre convertisseur (finlandais)? Au moins 33 convertisseurs? Observation de la fréquence pendant 13 jours, comprise entre 807 Hz et 1210 Hz?

Destruction Passage à 1410 Hz pendant 27 jours. Passage rapide à 2 Hz Puis remontée à 1064 Hz Retour à la normale pendant 27 jours. Loop!

Discrétion 3ème mode d'attaque aléatoire Advanced Persistent Threat

Conclusion Attaque de longue haleine et entretenue : 3 variantes de Stuxnet Qui? Très coûteuse 4 failles 0day 2 certificats volés Premier rootkit dans un SCADA

«The real-world implications of Stuxnet are beyond any threat we have seen in the past. Despite the exciting challenge in reverse engineering Stuxnet and understanding its purpose, Stuxnet is the type of threat we hope to never see again.»