Malware Analysis basic skills for the Enterprise Techniques de base pour l analyse de code malicieux en entreprise



Documents pareils
HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

Application Form/ Formulaire de demande

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Guide d'installation rapide TFM-560X YO.13

Package Contents. System Requirements. Before You Begin

VMware : De la Virtualisation. au Cloud Computing

DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0

Instructions Mozilla Thunderbird Page 1

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation

WEB page builder and server for SCADA applications usable from a WEB navigator

We Generate. You Lead.

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

Gestion des prestations Volontaire

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

Thank you for choosing the Mobile Broadband USB Stick. With your USB Stick, you can access a wireless network at high speed.

Règles et paramètres d'exploitation de Caparmor 2 au 11/12/2009. Pôle de Calcul Intensif pour la mer, 11 Decembre 2009

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+

How to Login to Career Page

EN UNE PAGE PLAN STRATÉGIQUE

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 3

L ABC de l acquisition de petites entreprises

Township of Russell: Recreation Master Plan Canton de Russell: Plan directeur de loisirs

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

WORKSHOP OBIEE 11g (version ) PRE-REQUIS:

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

Institut français des sciences et technologies des transports, de l aménagement

Le Cloud Computing est-il l ennemi de la Sécurité?

Dans une agence de location immobilière...

Notice Technique / Technical Manual

Visualization sur Ubuntu: Quels Choix? Nicolas Barcet

EN Télécom & Réseau S Utiliser VMWARE

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE

XtremWeb-HEP Interconnecting jobs over DG. Virtualization over DG. Oleg Lodygensky Laboratoire de l Accélérateur Linéaire

IDENTITÉ DE L ÉTUDIANT / APPLICANT INFORMATION

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P

Guide pour l Installation des Disques Durs SATA et Configuration RAID

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

DOCUMENTATION - FRANCAIS... 2

Agile&:&de&quoi&s agit0il&?&

Innovation in Home Insurance: What Services are to be Developed and for what Trade Network?

La propriété intellectuelle à Hong Kong: ce qu un canadien doit savoir!

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

SERVEUR DÉDIÉ DOCUMENTATION

La coopération dans un contexte de recherches doctorales Cooperation amongst PhD researchers. Josée Charbonneau Anne- Marie Merrien 28 mai 2014

English Q&A #1 Braille Services Requirement PPTC Q1. Would you like our proposal to be shipped or do you prefer an electronic submission?

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past!

Installation de VirtualPOPC-1 sur Ubuntu Server LTS 64bits

The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you.

Paxton. ins Net2 desktop reader USB

SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM APPLICATION FORM

EN Télécom & Réseau S Utiliser VMWARE

JSIam Introduction talk. Philippe Gradt. Grenoble, March 6th 2015

Virtualisation & Sécurité

SCC / QUANTUM Kickoff 2015 Data Protection Best Practices

Our recommendation engine has come up with some personalized suggestions for you.

Principe de TrueCrypt. Créer un volume pour TrueCrypt

RAPID Prenez le contrôle sur vos données

Toni Lazazzera Tmanco is expert partner from Anatole ( and distributes the solution AnatoleTEM

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial

The impacts of m-payment on financial services Novembre 2011

Thank you for choosing the Mobile Broadband USB Stick. With your USB Stick, you can access a wireless network at high speed.

Comment mesurer de façon efficace le succès en ligne d une marque de luxe?

Contrôle d'accès Access control. Notice technique / Technical Manual

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

Faits saillants et survol des résultats du sondage

Sustainability Monitoring and Reporting: Tracking Your Community s Sustainability Performance

BNP Paribas Personal Finance

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing.

ONTARIO Court File Number. Form 17E: Trial Management Conference Brief. Date of trial management conference. Name of party filing this brief

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Lavatory Faucet. Instruction Manual. Questions?

UML : Unified Modeling Language

Nouveautés printemps 2013

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine Slimane.bah@emi.ac.ma

ENOVIA 3DLive. IBM PLM Solutions 1 er Octobre Philippe Georgelin Sébastien Veret

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Tutoriel déploiement Windows 7 via serveur Waik

Bienvenue. #TwitterMobile

Data issues in species monitoring: where are the traps?

THE FRENCH EXPERIENCE 1

DOCUMENTATION - FRANCAIS... 2

3615 SELFIE. HOW-TO / GUIDE D'UTILISATION

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7

AIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES

Invitation / CTI. CeBIT «SWISS Pavilion» Research & Innovation Applied Research, Basic Research, Emerging Technologies, Start-ups, Spin-offs

MASSEY COLLEGE & UNIVERSITY OF TORONTO

Contents Windows

Sécurité des systèmes d exploitation

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch

Guide d installation esam

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

A propos de la sécurité des environnements virtuels

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public

Hitachi Storage Viewer v Hitachi Data Systems

Virtual Box Mettez un PC dans votre... PC

Confirmation du titulaire de la carte en cas de contestation de transaction(s) Cardholder s Certification of Disputed Transactions

Frequently Asked Questions

: Machines Production a créé dès 1995, le site internet

Transcription:

Trend Micro Canada David Girard Malware Analysis basic skills for the Enterprise Techniques de base pour l analyse de code malicieux en entreprise Tous droits réservés / Copyright 2012 Trend Micro Inc. 1

60 min. Workshop Agenda Atelier bilingue de 60 minutes donné au Hackfest.ca 2012 60 Workshop, 11-2012 Par David Girard Why you need basic skills in malware analysis? / Pourquoi avez-vous besoin d avoir un minimum de connaissances en analyse de code malicieux? How to build your lab? Or simply buy or rent one. / Comment monter un lab? Ou tout simplement en acheter ou louer un. Let s infect a Sandbox and analyze it. / Infectons notre Sandbox et analysons le. Q&A / Q&R David vcard 11/15/2012 2 Tous droits réservés / Copyright 2012 Trend Micro Inc. 2

Why you need basic skills? Enterprise management is asking tough questions: Damages? How much? Did we lost any Intellectual property or customers confidential information? Do you know if our critical assets were compromised? To answer these questions you need to investigate and understand what just hit you. At the same time, it help you adjust your defenses and block the next wave. For malware incidents, the answer is malware analysis in a malware lab that you build, rent or buy. 11/15/2012 3 Tous droits réservés / Copyright 2012 Trend Micro Inc. 3

Pourquoi des connaissances de base? Les exécutifs vous posent des questions difficile à répondre : Combien de dommages? Avons-nous perdu des données confidentielles ou notre propriété intellectuelle? Savez-vous si nos actifs critiques ont été compromis? Pour répondre à ces questions vous devez investiguer et comprendre ce qui vient de vous arriver. Au même moment, cela vous aide à ajuster votre défense et bloquer la prochaine vague. Pour les incidents de code malicieux, la réponse est d analyser le malware dans laboratoire que vous construisez, louez ou achetez. 11/15/2012 4 Tous droits réservés / Copyright 2012 Trend Micro Inc. 4

Rent / Location Use can use a Sandbox on the net. Many exist. Some are free and some are not. Utiliser un Sandbox sur Internet. Plusieurs existent. Quelques uns sont gratuits et d autres ne le sont pas. You can rent the expertise of an independant malware analyst if you don t have enough expertise in house. Vous pouvez aussi louer les services d un analyste en code malicieux si vous n avez pas l expertise à l interne. 11/15/2012 5 Tous droits réservés / Copyright 2012 Trend Micro Inc. 5

Buy / Acquisition If maintaining a lab cost to much, you might consider buy one. Si maintenir un lab coûte trop cher, vous pourriez considérer d en acquérir un. If you need to analize a lot of samples at «near» wire speed analysis, you might consider a solution like Trend Micro Deep Discovery that extract files from 100 protocols and send it to custom (maid for you) Sandboxes and generates the reports. Si vous avez besoin d analyser beaucoup d échantillons à la vitesse du réseau (ou presque), vous pourriez considérer une solution comme Trend Micro Deep Discovery qui extrait fichiers d une centaine de protocoles et qui les analysent dans une série de Sandbox sur mesure et génère des rapports http://www.trendmicro.com/us/enterprise/security-risk-management/deepdiscovery/index.html 11/15/2012 6 Tous droits réservés / Copyright 2012 Trend Micro Inc. 6

Build a lab for dynamic analysis / Construire un lab pour analyse dynamique Physical or Virtual? Virtual. Physique ou virtuel? Virtuel. Lab 1 Lab 2 Lab 3* Lab 4 Ubuntu 10+ OS X Windows 7 x64 VMware Virtual Box VirtualBox / VMware Fusion VMware Workstation ESXi Cuckoo Cuckoo Custom Custom XP, Win7 VM s X86, x64 XP, Win7 VM s X86, x64 11/15/2012 7 XP, Win7 VM s X86, x64 XP, Win7 VM s X86, x64 No Internet No Internet No Internet No Internet Network Emulation Network Emulation Network Emulation Network Emulation Keep it isolated from production and hypervisor. Tenir isolé de la production et de l hyperviseur *Risky, Risqué Tous droits réservés / Copyright 2012 Trend Micro Inc. 7

Dynamic Analysis Process / Processus d analyse Create baseline targets XP, 7x86, 7x64, 2008r2, OS X, Android 2.1 Start in a clean state Transfer malware Pre-execution task Execute malware Post execution task Acquire RAM Analyze Hard Drive & Network artifact Créer des cibles de base XP, 7x86, 7x64, 2008r2, OS X, Android 2.1 Démarrer dans un état propre Transférer le code malicieux Tâches avant l exécution Exécution du code Tâches post-exécution Acquérir la mémoire Analyser le disque et les traces réseaux 11/15/2012 8 Tous droits réservés / Copyright 2012 Trend Micro Inc. 8

Custom Labs Add a monitoring machine (not a Windows box please) Add honeypots (File Share, Web Server, USB ). Plus drop fake PII, Medical, Credit card, Outlook PST on those. Add an IDS and Web filtering with everything turn on. Same products that you use in production. Add a Sandbox with your current End Point security solution with the most agressive setup. 11/15/2012 9 Tous droits réservés / Copyright 2012 Trend Micro Inc. 9

Monitoring / Surveillance Disk IO with File Integrity and Disk Integrity tools. Don t forget the MBR, OSSEC, Deep Security, Capture BAT, Handle Network IO with Wireshark and others. Some in the Sandbox and some outside. HoneyPort, ARPWatch, TCPView, NetCat. Registry IO RegShot, ProcMon Process, Thread, Mutex : Process Explorer ou Hacker API Call Trace Plus, Detours, API Logger Memory analysis Memorize VM Snapshot, dd, Volatility, Mandiant TIP 1: Monitor Web Headers : Non Browsers = suspicious TIP 2: Execute twice on different dates. If DNS requests are different than previous date and you got many, you might have a Domain Generator Algorithm in use! 11/15/2012 10 Tous droits réservés / Copyright 2012 Trend Micro Inc. 10

Demo Let s infect a Sandbox and analyze it. Infectons notre Sandbox et analysons le. 11/15/2012 11 Tous droits réservés / Copyright 2012 Trend Micro Inc. 11

Books / Livres Virus Bulletin Magazine : http://www.virusbtn.com 11/15/2012 12 Confidential Copyright 2012 Trend Micro Inc. Tous droits réservés / Copyright 2012 Trend Micro Inc. 12

Références Cuckoo Sandbox http://www.cuckoosandbox.org http://wepawet.iseclab.org/index.php http://jsunpack.jeek.org/dec/go http://blog.didierstevens.com/2009/03/31/pdfid/ http://code.google.com/p/pefile/ http://code.google.com/p/yara-project/ http://code.google.com/p/droidbox/ http://glastopf.org/glastopf.php http://zeltser.com/remnux/ http://code.google.com/p/ghost-usb-honeypot/ 11/15/2012 13 Tous droits réservés / Copyright 2012 Trend Micro Inc. 13

Merci! Thank you! 11/15/2012 Confidential Copyright 2012 Trend Micro Inc. 14 Tous droits réservés / Copyright 2012 Trend Micro Inc. 14