Analyse d'un botnet venu du froid



Documents pareils
Les rootkits navigateurs

La sécurité informatique

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Etat de l art des malwares

Module 8. Protection des postes de travail Windows 7

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Installation 1K-Serveur

Introduction aux antivirus et présentation de ClamAV

NETTOYER ET SECURISER SON PC

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Virus GPS. Un Ver dans la Tempête

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Détection d'intrusions et analyse forensique

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Modélisation du virus informatique Conficker

ISEC. Codes malveillants

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Manuel d'installation de Joomla 1.7

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Microsoft Security Essentials

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

La protection des systèmes Mac et Linux : un besoin réel?

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Qu'est-ce qu'un virus?

1. Étape: Activer le contrôle du compte utilisateur

Sécurité des Postes Clients

les fakes logiciels et rogue AV

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Guide pour bien débuter avec

escan Entreprise Edititon Specialist Computer Distribution

Club des Responsables d Infrastructures et de la Production

Couche application. La couche application est la plus élevée du modèle de référence.

Bilan 2008 du Cert-IST sur les failles et attaques

(ATTENTION : une seule réponse possible pour les questions à choix multiples)

«Le malware en 2005 Unix, Linux et autres plates-formes»

Courrier électronique

VMWARE VSPHERE ESXI INSTALLATION

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

Dr.Web Les Fonctionnalités

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

Le routeur de la Freebox explications et configuration

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Annexe 4. Kaspersky Security For MS Exchange. Consulting Team

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Sécurité informatique

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Mode d'emploi pour l'installation SQL Server 2012 et Dr. Tax Office Serveur

Document de présentation technique. Blocage du comportement

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Aperçu de l'activité virale : Janvier 2011

Notions de sécurités en informatique

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Symantec MessageLabs Web Security.cloud

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Brevet informatique et internet - Collège

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Découvrir et bien régler Avast! 7

Une nouvelle approche globale de la sécurité des réseaux d entreprises

STAGE2 STAGIAIRE / NIKOLAOS TSOLAKIS. 16/02/2015 : choix des outils nécessités pour l application : Didier Kolb, le maitre de stage

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Procédure d'installation de SQL Server Express 2005

Bureautique Initiation Excel-Powerpoint


Installation de Windows 2003 Serveur

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

C r é a t i o n D e S i t e s. P o l C R O V A T T O

Capture Pro Software. Démarrage. A-61640_fr

Avantages. Protection des réseaux corporatifs de gestion centralisée

Fiche Technique. Cisco Security Agent

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Le transfert de fichiers avec Filezilla Initiation à l'utilisation d'un client FTP

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET

Les vols via les mobiles

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Espace de travail collaboratif

Cisco Certified Network Associate

1. Comment accéder à mon panneau de configuration VPS?

Installation de Windows 2000 Serveur

Désinfecte les réseaux lorsqu ils s embrasent

Les 7 règles d'or pour déployer Windows 7

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Liens de téléchargement des solutions de sécurité Bitdefender

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Transcription:

Sogeti/ESEC Analyse d'un botnet venu du froid 1/47 Analyse d'un botnet venu du froid Damien Aumaitre - damien.aumaitre@sogeti.com Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti/ESEC

Sogeti/ESEC Analyse d'un botnet venu du froid 2/47 Sommaire 1 2 3 4

Sogeti/ESEC Analyse d'un botnet venu du froid 3/47 Plan Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse 1 Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse 2 3 4

Sogeti/ESEC Analyse d'un botnet venu du froid 4/47 Dénition Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse Wikipedia : Le terme botnet désigne un ensemble de machines zombies qui sont exploitées de manière malveillante. Dénition Machines compromises à l'insu de l'utilisateur Un ou plusieurs serveurs de contrôle Piratés ou loués à un hébergeur bulletproof

Sogeti/ESEC Analyse d'un botnet venu du froid 5/47 À quoi ça sert? Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse Déni de service distribué Spam Fraude aux clics Blackhat SEO (spam indexing) Vol d'informations personnelles

Sogeti/ESEC Analyse d'un botnet venu du froid 6/47 Caractéristiques Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse Surface mouvante Fast ux DNS Peer to peer ou irc Protocole de communication chiré Exploitation professionnelle Algorithme de génération de noms de domaines (permet de reprendre le contrôle du botnet si les serveurs de contrôle sont fermés) Utilisation de composants réutilisables

Sogeti/ESEC Analyse d'un botnet venu du froid 7/47 Botnets les plus importants Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse bots Conficker 9 000 000 Kraken 495 000 Srizbi 450 000 Rustock 150 000 Cutwail 125 000 Storm 85 000 spams (par jour) 10 000 000 000 9 000 000 000 60 000 000 000 30 000 000 000 16 000 000 000 3 000 000 000 apparition octobre 2008 avril 2008 juin 2007 juin 2008 mars 2007 janvier 2007

Sogeti/ESEC Analyse d'un botnet venu du froid 8/47 Plan Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse 1 Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse 2 3 4

Sogeti/ESEC Analyse d'un botnet venu du froid 9/47 Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse Serveur de distribution de malwares "Candy-box" Clé USB Faux logiciel Spam Exploit BOTNET infection LANCEUR MALWARE BOTNET charge utile Machine saine Machine infectée Machine zombie TEMPS

Sogeti/ESEC Analyse d'un botnet venu du froid 10/47 Infection Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse Plusieurs sources possibles Clés USB infectées Faux programmes (codecs, keygens,...) sur Internet Emails contenant un malware en pièce jointe Vulnérabilités (exploit pour MS08-067,...) L'installation du malware se déroule souvent en plusieurs étapes

Sogeti/ESEC Analyse d'un botnet venu du froid 11/47 Lanceur Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse Caractéristiques Petit exécutable, chargé de télécharger le vrai malware Généralement il connait l'adresse de plusieurs Candy-box Plusieurs lanceurs peuvent être combinés (poupées russes) Avantage Utiliser un lanceur permet de modier facilement au cours du temps le malware qui infectera les machines (mécanisme de mise à jour)

Sogeti/ESEC Analyse d'un botnet venu du froid 12/47 Plan Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse 1 Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse 2 3 4

Sogeti/ESEC Analyse d'un botnet venu du froid 13/47 Analyse d'un PC portable infecté Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse Récupération du malware Infection d'un poste sous contrôle Observation in-vivo du malware Originalité du malware Très artisanal Serveur de contrôle très récent (5 jours au commencement de l'analyse) Patriote

Sogeti/ESEC Analyse d'un botnet venu du froid 14/47 Patriotisme... Qu'est-ce qu'un botnet? Comment rejoint-on un botnet? Contexte de l'analyse

Sogeti/ESEC Analyse d'un botnet venu du froid 15/47 Plan globale 1 2 Psyche le spammeur Putmuk le voleur de comptes FTP Le banker FakeAlert le fournisseur de scarewares globale 3 4

Sogeti/ESEC Analyse d'un botnet venu du froid 16/47 Psyche le spammeur globale Rôle principal Envoyer du spam Actions S'enregistre en tant que service Windows Se cache en utilisant des techniques de rootkit (NtIllusion) Se connecte à un serveur de contrôle Fonctionnement A chaque démarrage de la machine, le malware met à jour sa conguration et lance une campagne de spam

Sogeti/ESEC Analyse d'un botnet venu du froid 17/47 Fonctionnement globale Ordinateur Zombie connexion configuration texte à envoyer courriels à spammer Contrôleur SPAMS résultats

Sogeti/ESEC Analyse d'un botnet venu du froid 18/47 Protocole de communication globale Protocole Protocole chiré (XOR avec Poshel-ka tina hui drug aver) Deux types de datagrammes (reçu et envoyé) Datagramme reçu Ordre Données chirées relative à l'ordre en question Datagramme envoyé Identiant de machine Identiant de session Données chirées en réponse à l'ordre précédent

Sogeti/ESEC Analyse d'un botnet venu du froid 19/47 Ordres reçus globale Ordres 0 : Ping 2 : Exécute un shellcode 6 : Reçoit le texte à spammer 7 : Reçoit le chier de conguration 8 : Reçoit une liste d'emails et de serveurs SMTP order number data size encrypted data

Sogeti/ESEC Analyse d'un botnet venu du froid 20/47 Ordre 6 : le texte à spammer globale

Sogeti/ESEC Analyse d'un botnet venu du froid 21/47 Statistiques globale Statistiques Environ 10 Go de log d'emails sur le serveur en 5 jours 1 Go = 34 000 000 emails uniques Débit 2 800 000 spams/heure

Sogeti/ESEC Analyse d'un botnet venu du froid 22/47 Putmuk le voleur de comptes FTP globale Rôle principal Déchire les mots de passes stockés par des clients FTP et les exltre Clients FTP ciblés VanDyke SecureFX Ipswitch WS FTP FTPWare CoreFTP FileZilla Rhino Software FTP Voyager Total Commander BulletProof FTP Client GlobalSCAPE CuteFTP...

Sogeti/ESEC Analyse d'un botnet venu du froid 23/47 globale Interface d'administration : 995 comptes en attente

Sogeti/ESEC Analyse d'un botnet venu du froid 24/47 globale Interface d'administration : vérication des comptes FTP

Sogeti/ESEC Analyse d'un botnet venu du froid 25/47 Le banker globale Rôle principal Récupérer des informations bancaires Browser Helper Object (plug-in) pour Internet Explorer BHO 3-en-1 Keylogger Hook des formulaires Injection de champs HTML sur des sites bancaires

Sogeti/ESEC Analyse d'un botnet venu du froid 26/47 globale Injection de champs sur les sites bancaires Source : Sergei Shevchenko ThreatExpert Blog

Sogeti/ESEC Analyse d'un botnet venu du froid 27/47 Exemple de données exltrées globale [http://www.nytimes.com/auth/login?uri=http://] USERID=KEYSREAD:moncompte [http://www.nytimes.com/auth/login?uri=http://] PASSWORD=KEYLOGGED:monpassword KEYSREAD:monpassword [http://www.nytimes.com/auth/login] The New York Times > Log In is_continue=true URI=http:// OQ= OP= USERID=moncompte PASSWORD=monpassword SAVEOPTION=YES Submit2=Log+In

Sogeti/ESEC Analyse d'un botnet venu du froid 28/47 globale Limbo : générateur de BHO banker Générateur du client (le malware) Génération automatique du malware à partir d'un chier de conguration Nombreuses fonctionnalités (Keylogger, injection HTML, capture de données,...) Application serveur Interface d'administration (PHP/MySQL) prête à déployer Collecte des informations exltrées Tri et mise en forme de ces données

Sogeti/ESEC Analyse d'un botnet venu du froid 29/47 Limbo 2 : Génération du malware globale

Sogeti/ESEC Analyse d'un botnet venu du froid 30/47 FakeAlert le fournisseur de scarewares globale Rôles Faire acheter à l'utilisateur un faux anti-virus Lui voler ses informations bancaires Moyens Simule une infection par plusieurs virus Modie l'achage de sites Web connus pour alerter d'une infection virale Simule des erreurs fatales Windows (Blue Screen Of Death)

Sogeti/ESEC Analyse d'un botnet venu du froid 31/47 Exemple globale

Sogeti/ESEC Analyse d'un botnet venu du froid 32/47 Exemple globale

Sogeti/ESEC Analyse d'un botnet venu du froid 33/47 Plan globale 1 2 Psyche le spammeur Putmuk le voleur de comptes FTP Le banker FakeAlert le fournisseur de scarewares globale 3 4

Sogeti/ESEC Analyse d'un botnet venu du froid 34/47 globale Évolution des protections des binaires Packer UPX UPX UPX / FSG Chiffrement du code Aucun XOR avec un octet Par portions XTEA Chiffrement des chaines XOR avec un octet XOR avec une chaine Opérations diverses avec une chaine Protection Anti-Debug simples Anti-Debug Anti-Dump Anti-Debug Anti-Dump Protection avancée Aucune Anti-Heuristique Anti-VM 2 SEMAINES

Sogeti/ESEC Analyse d'un botnet venu du froid 34/47 Plan globale 1 2 Psyche le spammeur Putmuk le voleur de comptes FTP Le banker FakeAlert le fournisseur de scarewares globale 3 4

Sogeti/ESEC Analyse d'un botnet venu du froid 35/47 Statistiques globale Des chires... 2 semaines d'observation 1 000 000 000 spams envoyés Environ 100 nouveaux comptes FTP par jour 2 nouvelles versions de Putmuk 6 mois de conception

Sogeti/ESEC Analyse d'un botnet venu du froid 36/47 globale Hébergé par Hivelocity (NOC4Hosts) "Candy-box" (xx.50.109.2) redirige malwares Log des comptes FTP (xx.199.248.58) Sites web piratés à partir des comptes FTP volés Sites web piratés pour vendre des pilules SPAMS ordinateur infecté Contrôleur Psyche (xx.50.120.87, xx.50.125.72,...) SPAMS HGNI Sites web piratés pour stocker les images Log des informations bancaires (xxx.51.231.110) ordinateur spammé

Sogeti/ESEC Analyse d'un botnet venu du froid 37/47 Plan Qui dirige? Bilan comptable 1 2 3 Qui dirige? Bilan comptable 4

Sogeti/ESEC Analyse d'un botnet venu du froid 38/47 Investigation Qui dirige? Bilan comptable Sources d'informations Les malwares Les serveurs de contrôle (log FTP, contrôleur spam,...) Internet

Sogeti/ESEC Analyse d'un botnet venu du froid 39/47 HGNI? Qui dirige? Bilan comptable Fig.: Contenu d'une table SQL sur le serveur de log FTP

Sogeti/ESEC Analyse d'un botnet venu du froid 40/47 HGNI? Qui dirige? Bilan comptable last du serveur de log FTP root pts/1 Thu Oct 30 23 :36-00 :47 (01 :11) maskalev.radiocom.net.ua root pts/0 Thu Oct 30 23 :10-01 :51 (02 :41) xx.xxx.xxx.xx root pts/0 Fri Oct 24 01 :27-03 :48 (02 :20) xx.xxx.xxx.xx reboot system boot Wed Oct 15 20 :31-22 :15 (29+02 :44) 2.6.18-6-486 root pts/0 Wed Oct 15 16 :56 - down (03 :33) xx.xxx.xxx.xx root pts/0 Tue Oct 14 14 :41-14 :52 (00 :11) maskalev.radiocom.net.ua root pts/0 Sun Oct 12 02 :45-02 :57 (00 :12) xx.xxx.xxx.xx root pts/0 Fri Oct 3 17 :45-20 :38 (02 :53) maskalev.radiocom.net.ua Bannière sur maskalev.radiocom.net.ua 220 This is internal hgni's ftp server

Sogeti/ESEC Analyse d'un botnet venu du froid 41/47 HGNI? Qui dirige? Bilan comptable

Sogeti/ESEC Analyse d'un botnet venu du froid 42/47 HGNI Qui dirige? Bilan comptable Qui est-il? Une personne (ou un groupe de personnes) nommée HGNI dirige le botnet Caractéristiques Compétences techniques limitées Recrute des développeurs sur le Russian Software Developer Network Prol de managers/investisseurs Contactable facilement par ICQ (ne se cache pas)

Sogeti/ESEC Analyse d'un botnet venu du froid 43/47 Plan Qui dirige? Bilan comptable 1 2 3 Qui dirige? Bilan comptable 4

Sogeti/ESEC Analyse d'un botnet venu du froid 44/47 Vente de spam Qui dirige? Bilan comptable

Sogeti/ESEC Analyse d'un botnet venu du froid 45/47 Qui dirige? Bilan comptable Bilan comptable Coûts Développement des malwares Salaires des développeurs Achat de Limbo Accès au distributeur de malwares Location des serveurs Sources de prots Vente de spam Vente de données condentielles Vente de faux anti-virus Utilisation d'informations bancaires volées

Sogeti/ESEC Analyse d'un botnet venu du froid 46/47 Ce botnet Plusieurs briques pour maximiser les prots Évolution rapide Artisanal mais plutôt ecace Serveurs de contrôle facilement identiables, mais toujours en ligne Investissement minimal Rapidement lucratif Nous ne sommes pas prêts d'en voir la n...

Sogeti/ESEC Analyse d'un botnet venu du froid 47/47 Avez-vous des questions?? Merci de votre attention