Autopsie d'un malware (pourriciel)



Documents pareils
Étude des Spywares. Étudiant : Professeur responsable : En collaboration avec : DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Formation en Sécurité Informatique

Introduction aux antivirus et présentation de ClamAV

Sécurité des réseaux Les attaques

Fiche Technique. MAJ le30/03/2011

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

FORMATION PROFESSIONNELLE AU HACKING

Fiche Technique. Cisco Security Agent

TEST D INTRUISION. Document Technique

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Réseaux et protocoles Damien Nouvel

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

JAB, une backdoor pour réseau Win32 inconnu

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Prérequis techniques

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Services Réseaux - Couche Application. TODARO Cédric

5004H103 Ed. 02. Procédure d installation du logiciel AKO-5004

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

Guide d installation de SugarCRM Open Source version 4.5.1

DenyAll Detect. Documentation technique 27/07/2015

PPE 2-1 Support Systeme. Partie Support Système

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Faille dans Internet Explorer 7

L3 informatique TP n o 2 : Les applications réseau

Installation de Smokeping sur Debian

Dr.Web Les Fonctionnalités

GESTION DE L'ORDINATEUR

Pourquoi choisir ESET Business Solutions?

Tutoriel sur Retina Network Security Scanner

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Acquisition des données

Les rootkits navigateurs

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Bon ben voilà c est fait!

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Sessions en ligne - QuestionPoint

Table des matières. Avant-propos... Préface... XIII. Remerciements...

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

Sécuriser les achats en ligne par Carte d achat

Installation et mise en sécurité des postes de travail Windows

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

La protection des systèmes Mac et Linux : un besoin réel?

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

GENERALITES. COURS TCP/IP Niveau 1

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

Gestion centralisée d un réseau de sites discrets. Nicolas JEAN

Simple Database Monitoring - SDBM Guide de l'usager

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier :

escan Entreprise Edititon Specialist Computer Distribution

Nouveaux outils de consolidation de la défense périmétrique

INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1

et Groupe Eyrolles, 2006, ISBN :

Solutions McAfee pour la sécurité des serveurs

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

Gestion de parc Windows depuis Unix. Pascal Cabaud & Laurent Joly

Lutter contre les virus et les attaques... 15

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]

Un serveur web, difficile?

L3 informatique Réseaux : Configuration d une interface réseau

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

3. Modifier la priorité Fichier Host/serveur DNS sous Windows

La mémorisation des mots de passe dans les navigateurs web modernes

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Sophos Computer Security Scan Guide de démarrage

La fuite d informations dans Office et Windows

Serveur Mandataire SQUID

Failles XSS : Principes, Catégories Démonstrations, Contre mesures

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Impression de sécurité?

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Symantec Endpoint Protection Fiche technique

OSSIR Groupe SécuritS. curité Windows. Réunion du du février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Prise en main de Symantec Endpoint Protection

«clustering» et «load balancing» avec Zope et ZEO

La sécurité des systèmes d information

Menaces et sécurité préventive

Audits de sécurité, supervision en continu Renaud Deraison

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Linux sécurité des réseaux

Une nouvelle approche globale de la sécurité des réseaux d entreprises

VTX FTP. Transfert de fichiers business par FTP - Manuel de l'utilisateur. Informations complémentaires : info@vtx.

Guide d installation JMap 5.0

EA D S INNOVA TION W ORKS. Pass The Hash. Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Techniques de contournement des firewalls personnels et protections

SIRHUS & BFC - Préconisation Poste de travail d un utilisateur SAP

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Transcription:

Autopsie d'un malware (pourriciel) Nicolas RUFF nicolas.ruff@edelweb.fr page 1

Plan Introduction Situation initiale 1ère analyse :: le le spyware 2ème analyse :: l'injecteur 3ème analyse :: le le code binaire Compléments Conclusion page 2

Introduction Le Le fléau des des Spywares est est réel réel Croissance exponentielle du du nombre de de "codes douteux" La La limite limite légal légal // illégal illégal est est incertaine Il Il devient difficile de de faire faire confiance à un un logiciel téléchargé sur sur Internet Et Et pourtant les les Spywares ne ne sont sont pas pas perçus perçus comme une une menace pour pour la la sécurité Les Les auteurs de de Spywares utilisent des des techniques de de pointe Attaques non non patchées, voire voire non non documentées L'intérêt financier est est motivant Cf. Cf. attaque massive baptisée "Ject" "Ject" page 3

Situation initiale Comportement aberrant d'un poste Le Le fond de de la la page d'accueil IE IE pointe sur sur le le moteur de de recherche "searchx.cc" Et Et pourtant la la page d'accueil configurée est est "about:blank"!! Environnement Windows XP XP "raisonnablement" patché Antivirus "raisonnablement" à jour jour Poste "vivant" (nombreux logiciels installés) Réseau d'entreprise classique (proxy) page 4

1ère analyse Analyse Le Le comportement comportement du du navigateur navigateur a été été modifié modifié par par un un "Browser "Browser Helper HelperObject" (BHO) (BHO) Solutions brutales Faire Faire une une recherche recherche sur sur tous tous les les fichiers fichiers contenant contenant la la chaîne chaîne "searchx.cc" "searchx.cc" Faire Faire une une recherche recherche par par date date de de création création de de fichier fichier entre entre "avant" "avant" et et "après" "après" Solution élégante Analyse Analyse avec avec "HiJackThis!" "HiJackThis!" Tri Tri entre entre les les modules modules ("connus", ("connus","inconnus" "inconnus" et et "suspects") "suspects") Résultat Identification Identification de de la la DLL DLL fautive fautive Destruction Destruction de de toutes toutes les les instances instances sur sur disque disque Conclusion Le Le problème problème est est résolu résolu au au reboot reboot page 5

Le problème Oui, mais moins d'une ½ heure après le le composant est réinstallé!! page 6

2ème analyse Que s'est-il passé? "Quelque chose" a réinstallé de de manière asynchrone le le BHO fautif Comment? Soit Soit le le fichier est est présent sur sur le le poste Sous Sous une une forme forme compressée ou ou modifiée car car toutes toutes les les instances de de la la DLL DLL d'origine (contenant "searchx.cc") ont ont été été détruites Soit Soit le le fichier a été été téléchargé depuis l'extérieur du du poste Que faire? Identifier la la méthode utilisée Identifier le le "quelque chose" page 7

2ème analyse Identification de de la la méthode :: logs du du proxy nobody@nowhere:~$ cat cataccess.log grep 192.168.5.78 grep octet-stream [...] [...] 192.168.5.78 TCP_MISS/200 37185 37185 GET GET http://66.98.144.29/m.bin -- DIRECT/66.98.144.29 application/octet-stream [...] [...] nobody@nowhere:~$ wget http://66.98.144.29/m.bin nobody@nowhere:~$ strings m.bin egrep -i -i searchx.cc <form <formid=formweb style="float: left" left" action="http://searchx.cc/search.php" method="get"> <form <formid=formweb action="http://searchx.cc/search.php" method=get target="_main"> Le Le composant a bien été téléchargé depuis l'extérieur page 8

2ème analyse Identification du du "quelque chose" :: logs Windows Security // Audit des des succès // Accès aux aux objets 560 560 // Ouverture d'un d'un objet :: Objet Objet Serveur :: Security Objet Objet Type Type :: File File Objet Objet Nom Nom :: C:\WINNT\system32\bmnnjc.dll Nº Nº du du nouveau handle handle :: 2772 2772 Nº Nº d'opération :: {0,1008865} Nº Nº de de processus :: 1924 1924 [ ] [ ] page 9

2ème analyse Security // Audit des des succès // Suivi détaillé 592 592 // Un Un nouveau processus a été été créé créé :: Nº Nº du du nouveau processus :: 1924 1924 Nom Nom du du fichier fichier image image ::\Program Files\Internet Explorer\IEXPLORE.EXE Nº Nº du du processus créateur :: 1296 1296 Nº Nº de de la la session :: (0x0,0xE735) C'est donc Internet Explorer lui-même qui est à l'origine du du téléchargement On suspecte un un autre BHO, mais lequel??? page 10

2ème analyse HiJackThis! n'indique rien Ni Ni en en mode normal Ni Ni en en mode sans échec TaskInfo indique une DLL "suspecte" dans l'espace du du processus IE IE Taille :: 0 octets!! Cette DLL DLL est est trouvée dans le le répertoire "system32" par par la la fonction "rechercher un un fichier" Mais elle elle est est invisible dans l'explorateur et et la la ligne de de commande!! page 11

2ème analyse La La DLL est capturée par un un redémarrage sur un un environnement "sain" Multiboot CD CD bootable Linux (Knoppix, etc.) etc.) CD CD bootable Windows (BartPE, ERD Commander, etc.) etc.) Le Le poste est alors "désinfecté" page 12

3ème analyse La La DLL capturée est un un véritable "rootkit" Code autodécryptable Récupère dynamiquement les les adresses de de toutes les les fonctions importées (pas (pas d'imports) Crée et et enregistre le le BHO Se Se masque sur sur le le disque et et dans la la base de de registres par par API API Hooking Heureusement imparfait page 13

Compléments Mais pourquoi est-il si si méchant? nobody@nowhere:~$ host 66.98.144.29 66.98.144.29 does doesnot notexist (Authoritative answer) nobody@nowhere:~$ whois 66.98.144.29 OrgName: Everyones Internet, Inc. Inc. OrgID: OrgID: EVRY EVRY Address: 2600 2600 Southwest Freeway Address: Suite Suite 500 500 City: City: Houston Country: US US [...] [...] "Everyones Internet" est est un un fournisseur d'accès américain page 14

Compléments nobody@nowhere:~$ whois searchx.cc OrgName:.TV.TV Corporation Registrant: Galina Charmandjieva (xboy66a@yahoo.com) Address: City City Chess 8.1 8.1 Elista, NONE 358000 RU RU Birth Date: 5-41-62 Brillante page d'erreur sur "whois www.tv" http://www.idotz.net/whois.cfm?domain=www&tld=tv page 15

Compléments telnet 66.98.144.29 80 80 HEAD // HTTP/1.0 HTTP/1.1 404 404 Not NotFound Server: Apache/1.3.29 (Unix) PHP/4.3.4 nmap 66.98.144.29 tcp/53 open (BIND 9.2.1) tcp/80 open (Apache 1.3.29) Linux kernel 2.4.x page 16

Points en suspens Comment a été infecté le le poste? Probablement via via un un site site Web Manquait-il un un patch IE, IE, ou ou non non (0-day)? Quelles sont les fonctions "cachées" du du spyware? Rétroanalyse longue et et complexe Evolution possible du du code téléchargé sur sur le le Web page 17

Conclusion Le Le code installé sur le le poste est réellement "malveillant" Techniques de de dissimulation Il Il est mis à jour toutes les 30 30 minutes depuis le le site de de l'auteur Aucun contrôle sur le le code téléchargé n'est effectué, ce ce qui permet à un un tiers malveillant d'utiliser ce ce mécanisme Ex. Ex. spoofing DNS L'antivirus ne ne voit que la la première partie page 18