Attaques APT appliquées aux environnements bancaires & SCADA



Documents pareils
Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Mode d emploi pour lire des livres numériques

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

Introduction aux antivirus et présentation de ClamAV

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

«Le malware en 2005 Unix, Linux et autres plates-formes»

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

FORMATION PROFESSIONNELLE AU HACKING

Les attaques APT Advanced Persistent Threats

Certificats de signature de code (CodeSigning)

SECURIDAY 2013 Cyber War

Virtual Box Mettez un PC dans votre... PC

Pourquoi choisir ESET Business Solutions?

GESTION DE L'ORDINATEUR

Club des Responsables d Infrastructures et de la Production

Désinfecte les réseaux lorsqu ils s embrasent

MSP Center Plus. Vue du Produit

Exigences système Edition & Imprimeries de labeur

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Découvrez notre solution Alternative Citrix / TSE

Étude des Spywares. Étudiant : Professeur responsable : En collaboration avec : DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005

Caméra Numérique de Microscopie Couleur USB. Guide d installation

ClariLog - Asset View Suite

WORKSHOP OBIEE 11g (version ) PRE-REQUIS:

Exigences système Edition & Imprimeries de labeur

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST Industrie Services Tertiaire

Direction des Systèmes d'information

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Manuel logiciel client Java

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Recommandations techniques

Webroot SecureAnywhere. Foire aux questions

SECURIDAY 2012 Pro Edition

Démarrer et quitter... 13

(1) Network Camera

Retour d expérience sur Prelude

Formation en Sécurité Informatique

Gérard Castagnoli OSU PYTHEAS 25/06/2013 VVT2013 1

Service de Virtualisation de la DSI UJF

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Utiliser le portail d accès distant Pour les personnels de l université LYON1

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

Sauvegardes par Internet avec Rsync

Atelier Sécurité / OSSIR

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Solutions de Cybersécurité Industrielle

Retrouver de vieux programmes et jouer sur VirtualBox

DEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1

Une nouvelle approche globale de la sécurité des réseaux d entreprises

avast! EP: Installer avast! Small Office Administration

Activité : TP Durée : 6H00. Un PC d assemblage de marque NEC Un casque avec micro Une clé USB. Un CD de Windows XP professionnel

Console de supervision en temps réel du réseau de capteurs sans fil Beanair

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

Manuel de déploiement sous Windows & Linux

INITIATION A WINDOWS 7.

Gestion du risque numérique

Prérequis techniques

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Présentation KASPERSKY SYSTEM MANAGEMENT

Scanneur d images Instructions préliminaires

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Appareil photo numérique reflex PC Connect

Manuel d utilisation Logiciel (Communications Utility)

Sécurité Informatique : Metasploit

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Fiche Technique. MAJ le30/03/2011

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

Installation de GFI Network Server Monitor

PARAGON - Sauvegarde système

Accès instantané aux mots et aux locutions Le dictionnaire électronique offre une traduction rapide d'un mot ou d'une locution

Fiery E100 Color Server. Impression

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

User Manual Version 3.6 Manuel de l Utilisateur Version

La base de données dans ArtemiS SUITE

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Journée CUME 29 Mars Le déport d affichage. Vincent Gil-Luna Roland Mergoil.

WINDOWS Remote Desktop & Application publishing facile!

1 - EXCHANGE Installation

Le scan de vulnérabilité

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

WGW PBX. Guide de démarrage rapide

Pré-requis techniques

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Système Principal (hôte) 2008 Enterprise x64

Catalogue Audit «Test Intrusion»

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Transcription:

Attaques APT appliquées aux environnements bancaires & SCADA Conférence présentée par Vincent LECLERC Responsable service consulting et avant-vente Kaspersky Lab France et Afrique du Nord Cette conférence vous est offerte par l Association Algérienne de la Sécurité des Systèmes d Information Rejoigniez-nous www.aassi.dz

Environnements bancaires Slide 2

TYUPKIN Manipulation d un ATM via un malware Slide 3

Particularités Tlemcen 17 19 mars 2015 50 ATMs touchés en Russie Fabricant ATM : NCR fonctionnant sous Windows 32 bits Malware installé via un CD de boot Fonctionnement : Actif entre 1h et 5h du matin Utilisation d un code pour accéder à l ATM Menu permettant de choisir le bac de billet Récupération de 40 billets Slide 4

Commandes Tlemcen 17 19 mars 2015 111111 affichage de la fenêtre de menu du malware 333333 suppression à l aide d un fichier batch 5555555 extension de l activation de 01:00 AM à 10:00 AM 000000 fermeture du menu Utilisation d un code de session «challenge/response» Slide 5

Slide 6

CARBANAK Slide 7

Résumé Tlemcen 17 19 mars 2015 100 banques touchées (Russie, USA, Allemagne, Chine et Ukraine) Des pirates situés en Russie et en Chine 1 Milliard $ volés Entre 2,5 et 10 Millions $ par cible Durée des opérations entre 2 et 4 mois Slide 8

Méthodes d infection (Etape 1) Tlemcen 17 19 mars 2015 Utilisation du spear phishing Exploitation de vulnérabilités Microsoft Office Installation d une Backdoor (basée sur Carberp) Recherche des cibles avec accès aux systèmes critiques financiers Exploits utilisés: Microsoft Office (CVE- 2012-0158),CVE-2013-3906) et Microsoft Word (CVE- 2014-1761). Copie %system32%\com avec le nom svchost.exe + création service <ServiceName>Sys.bin créé dans %COMMON_APPDATA%\Mozilla Récupération configuration proxy registre Windows ou config Firefox RAT: Ammyy Admin, Backdoor SSH, Metasploit, PsExec or Mimikatz Slide 9

Etude de la banque (Etape 2) Tlemcen 17 19 mars 2015 Contrôle à distance Enregistreurs de frappes Outils de capture d écran Etude pas à pas des outils financiers Formation en ligne ou transfert de compétence Slide 10

Vol (étape 3) Tlemcen 17 19 mars 2015 Transfert d argent via le réseau SWIFT Manipulation des BD : Création de faux comptes bancaires Utilisation de l équilibrage des comptes Commande à distance DAB Slide 11

Slide 12

GREAT TEAM Sergey Golovanov et Sergey Lozhkin Tlemcen 17 19 mars 2015 Slide 13

Environnements industriels Slide 14

Types d incidents Tlemcen 17 19 mars 2015 Infections accidentelles par malware traditionnel Action interne Attaques ciblées (incluant les APT) Slide 15

Energetic Bear / Crouching Yeti GREAT Team Nicolas BRULEZ Slide 16

Campagne APT depuis 2010, 2800+ victimes Energie, usines pharmaceutiques, fabrications Propagations : Emails + Adobe Flash exploit (CVE-2011-0611) Sites webs légitimes infectés (watering hole) Paquets d installation légitimes infectés Sites webs légitimes compromis agissant comme C2C Outils : trojans (Havex), backdoors and exploit packs Slide 17

Exemples paquets infectés : ewon Développeur de logiciels et d équipements réseau SCADA (Belgique) MB Connect Line GmbH Développeur de logiciel de contrôle à distance PLC (Allemagne) "MESA Imaging AG" Fabricant de caméras 3D ultra-rapides et sondes (Suisse) Slide 18

Watering hole Tlemcen 17 19 mars 2015 gse.com.ge - Georgian State Electrosystem gamyba.le.lt entreprise d électricité en Lituanie chariotoilandgas.com - Chariot Oil and Gas Ltd - Exploration longreachoilandgas.com - Longreach Oil & Gas Ltd Exploration vitogaz.com Distributeur, fournisseur et développeur de gaz en France Slide 19

Slide 20

List des ports utilisés pour découvrir les serveurs OPC : 502 - Modbus 102 - Siemens PLC 11234 - Measuresoft ScadaPro 12401-7-Technologies IGSS SCADA 44818 - Rockwell Rslinx / FactoryTalk Slide 21

Slide 22

List des ports utilisés pour découvrir les serveurs OPC : 502 - Modbus 102 - Siemens PLC 11234 - Measuresoft ScadaPro 12401-7-Technologies IGSS SCADA 44818 - Rockwell Rslinx / FactoryTalk Slide 23

US ICS-CERT report (ICSA-14-178-01) Tlemcen 17 19 mars 2015 In particular, the payload gathers server information that includes CLSID, server name, Program ID, OPC version, vendor information, running state, group count, and server bandwidth. In addition to more generic OPC server information, the Havex payload also has the capability of enumerating OPC tags. ICS-CERT testing has determined that the Havex payload has caused multiple common OPC platforms to intermittently crash. This could cause a denial of service effect on applications reliant on OPC communications. ping of death Slide 24

Miancha GREAT Team

Monju Nuclear Power Plant Tlemcen 17 19 mars 2015 2 janvier 2014 : Multiples connections de l un des 8 PC du centre de contrôle Installation de lecteur GOM Media Player (5 jours avant) 42,000+ mails et documents compromis. Slide 26

BlackEnergy 2 GREAT Team

Slide 28

Windows plugins Tlemcen 17 19 mars 2015 fs File search, network and system ps Password collector (stealer) ss Screenshot maker vsnet Network spreading via RDP rd Remote desctop scan Port Scan jn File infector cert Digital certificate stealer grc Backup communication channel via plus.google.com sn Network traffic credential (login:password )extractor usb USB drives information collector Slide 29

Modules Linux Tlemcen 17 19 mars 2015 Slide 30

Slide 31

CnC Server <plugins> <plugin> <name>plugin_win</name> <version>3</version> </plugin> <plugin> <name>plugin_mps</name> <version>1</version> </plugin> </plugins> Slide 32

Slide 33

Scénario d attaque: espionnage Tlemcen 17 19 mars 2015

Infiltrations: Réseau entreprise Employés Sous-traitant Ressources : Hacker Ingénieur Développeur logiciel SCADA Matériel Temps Slide 35

Slide 36

Slide 37

Slide 38

Red October / Cloud Atlas Tlemcen 17 19 mars 2015 Slide 39

FANNY Equation group

Même exploit CVE-2010-2568 que Stuxnet Utilisé en 2008 OS: Windows NT 4.0 Windows 2000 Windows XP Windows 2003 Windows Vista, 2008 Slide 41

Slide 42

Rootkit shelldoc.dll Slide 43

Hexdump de la partition du disque Tlemcen 17 19 mars 2015 Slide 44

Module nls_933w.dll Tlemcen 17 19 mars 2015 HDD/SSD firmware operation Slide 45

Great Team : Igor Sumenkov, Sergery Mineev, Vitaliy Kamlyuk, Costin Raiu. Slide 46

Principales découvertes Tlemcen 17 19 mars 2015 https://apt.securelist.com Slide 47

Conclusions Comment se protéger Slide 48

Exemple d une attaque Principe de base Tlemcen 17 19 mars 2015 Watering hole Sites web légitimes Employé O-Day Exploit Pirate Réseaux sociaux Lien Social engineering Slide 49

Réseau entreprise Système attaqué HIPS-IPS FIREWALL HIPS-IPS FIREWALL PROTECTION Tlemcen 17 19 mars 2015 Lien Contrôle Web Serveur de contrôle et commandes Infos sensibles IPS Infos sensibles HIPS AEP Exploit Shellcode Navigateur web IExplorer.exe Lien Code Client-serveur Contrôle d application Backdoor, RAT, Trojan-Spy, NetScanner IPS IPS IPS Slide 50

Scanners de vulnérabilités & Gestion des correctifs Listes blanches applications Sondes IPS/IDS Host IPS Réputation fichiers et web Contrôle des périphériques Segmentation des réseaux SIEM Mots de passe Changer / masquer les en-têtes des services Pen Testing Slide 51

Formation et sensibilisation Slide 52

NIST Cybersecurity Framework (02/2014): http://www.nist.gov/itl/csd/launch-cybersecurity-framework-021214.cfm PCI-DSS : https://fr.pcisecuritystandards.org/minisite/en/pci-dss-v3-0.php Kill chain Slide 53

Merci! Vincent LECLERC Responsable Service Consulting et Avant-Vente Kaspersky Lab France et Afrique du Nord Slide 54