sur les techniques de contournement



Documents pareils
Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Installation et mise en sécurité des postes de travail Windows

Indicateur et tableau de bord

Sécurité des Postes Clients

Dossier sécurité informatique Lutter contre les virus

NETTOYER ET SECURISER SON PC

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Bilan 2008 du Cert-IST sur les failles et attaques

ISEC. Codes malveillants

Désinfecte les réseaux lorsqu ils s embrasent

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Notions de sécurités en informatique

Introduction aux antivirus et présentation de ClamAV

Les attaques APT Advanced Persistent Threats

Résultats test antivirus ESIEA

Managed VirusScan et renforce ses services

Décompresser, créer une archive au format «ZIP»

Sécurité des systèmes informatiques Introduction

Module de sécurité Antivirus, anti-spam, anti-phishing,

escan Entreprise Edititon Specialist Computer Distribution

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

tuto Avira-Antivir tesgaz 8 septembre 2006

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Les méthodes utilisées pour compresser, puis décompresser un fichier pour en faire une archive, pour les débutants.

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Les dossiers compressés (ou zippés)

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Besoin de protection? Nous avons

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

Gestion des Incidents SSI

Protection Sophos contre les menaces sur les systèmes d extrémité

PPE 1 : GSB. 1. Démarche Projet

Document de présentation technique. Blocage du comportement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Présenté par : Mlle A.DIB

NETTOYER ET SECURISER SON PC

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

La protection des données sensibles et confidentielles

Guide d administration basique. Panda Security

SÉCURITE INFORMATIQUE

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1

Protection pour site web Sucuri d HostPapa

«Obad.a» : le malware Android le plus perfectionné à ce jour

Liste des logiciels. STARTECH Compagnie Sarl 9, rue Thiers F Badonviller Tél/Fax:+33 (0) contact@startechcompagnie.

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Pourquoi choisir ESET Business Solutions?

Virus GPS. Un Ver dans la Tempête

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

KASPERSKY SECURITY FOR BUSINESS

les prévisions securité 2015

Les botnets: Le côté obscur de l'informatique dans le cloud

SOPHOS - Endpoint Security and Control.doc

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Symantec MessageLabs Web Security.cloud

PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

s é c u r i t é Conférence animée par Christophe Blanchot

Filtrage de messagerie et analyse de contenu


AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

Avantages. Protection des réseaux corporatifs de gestion centralisée

POURQUOI AVG EST MEILLEUR POUR VOUS

La Pédagogie au service de la Technologie

Sophos Computer Security Scan Guide de démarrage

INITIATION A WINDOWS 7.

Virtualisation et sécurité Retours d expérience

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Initiation à la prévention des virus informatiques

STUXNET DE LA VULNÉRABILITÉ LNK AU SABOTAGE INDUSTRIEL

SECURIDAY 2013 Cyber War

La protection des systèmes Mac et Linux : un besoin réel?

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Une nouvelle approche globale de la sécurité des réseaux d entreprises

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Comment protéger ses systèmes d'information légalement et à moindre coût?

Guide de démarrage rapide

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Configuration de Trend Micro Internet Security (PC-cillin version 11)

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Les rootkits navigateurs

Sécurité Informatique : Metasploit

KASPERSKY SECURITY FOR BUSINESS

10 bonnes pratiques de sécurité dans Microsoft SharePoint

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Nettoyer son PC avec des logiciels gratuits

Marshal Gateway Security

Transcription:

Lutte Anti-Virus Retour d expérience Cert-IST sur les techniques de contournement Philippe.Bourgeois (à) cert-ist.com Jerome.Rochcongar (à) edelweb.fr Agenda Les faiblesses connues des anti-virus Cas des archives malformées : Etude Cert-IST Eradication de virus persistants : Retour d expérience Edelweb Recommandations Nota : "Virus" est utilisé ici pour désigner tout type de code malveillant : virus, ver, trojan, rootkit, page 2

Faiblesses connues des anti-virus Fonctionnent essentiellement par signature Reconnaissent facilement les virus déjà connus Mais sont souvent aveugles face à des variantes de ces attaques Faiblesse intrinsèque (par conception) Doivent traiter de multiples formats et encodages Archives (ZIP, RAR, TGZ, etc ) Encodage Mime Ne sont pas exempts de bugs (ex : Buffer overflow) Les antivirus ne sont que des logiciels Certains bugs impactent la sécurité : Mise en défaut de l'antivirus (non détection de virus) Ou même mise en danger de la plate-forme hôte (exécution de code) Faiblesse de construction page 3 Faiblesses connues des anti-virus Les antivirus sont une cible d'attaque pour les codes malveillants : Désactivation des anti-virus Dissimulation au moyens de «rootkits» ou de fonctions avancées de la plate-forme (exemple : ADS) Cible activement attaquée Synthèse des "stratégies" d'attaques : Neutralisation (stopper l'antivirus) Contournement (échapper à la détection) Tremplin (utiliser l'anti-virus pour infecter le système) page 4

Evolution du nombre d avis Cert-IST sur les produits anti-virus Une augmentation Emission spectaculaire d'une pré-alertes Cert-IST depuis : mi 2004 CERT-IST/DG-2005.006 (07/10/05) Les anti-virus intéressent les "chercheurs" de failles? Virus utilisant les archives malformées : Sober-X 30 Etudes Systèmatiques 25 : BlackHat 2005 (BoF) Archives malformés 20 (contournement) 15 Failles "traditionnelles" : ZipOfDeath 10(DOS) Entêtes MIME incorrectes (contournement) 5 0 1999 2000 2001 2002 2003 2004 2005 2006 Avis distincts Avis multi-produits Extrapolation sur 2006 page 5 Recherches connues sur la vulnérabilité des anti-virus (1/2) Etude 2005 par des chercheurs de ISS : Première étude systématique dans ce domaine (reverse engineering de code) Vulnérabilités de type «Buffer/Heap overflow» identifiées dans les anti-virus : Computer Associate, ClamAV, F-Secure, Kaspersky, McAfee, Panda, Sophos, Symantec, Trend Micro Etudes sur les archives malformées (Liste) IDefense (octobre 2004) : CAN-2004-0932 à CAN-2004-0936, CVE-2004-2442 Indiquer une taille de zéro dans l'entête ZIP froggz - (octobre 2005) ; CVE-2005-3210 à CVE-2005-3235 Ajouter un marqueur "MZ" en tête d'un fichier d'archive (RAR, CAB, ARJ) Andrey Bayora (octobre 2005) : The Magic of magic byte Ajouter un marqueur "MZ" en tête de fichiers ".hmtl", ".bat" ou ".eml" page 6

Recherches connues sur la vulnérabilité des anti-virus (2/2) Thierry Zoller : 19/01/06 : F-Secure AV - Anti-virus Bypass and Buffer Overflow 28/12/05 : New AV-Evasion Methods - Summary New Methods of Evasion : 5 AV Products currently affected : 22 Gateway Solutions affected : 2 03/11/05 : F-Prot/Frisk Anti Virus bypass - ZIP Version Header 17/10/05 : RAR - Evasion of Anti Virus Detection page 7 Agenda Les faiblesses connues des anti-virus Cas des archives malformées : Etude Cert-IST Eradication de virus persistants : Retour d expérience Edelweb Recommandations page 8

Principe d'une archive malformée Un fichier archive "normal" est légèrement déformé Ex : ajouter "MZ" en tête d'un fichier "ZIP" (Illustration) Le fichier malformé contient un virus : Il n'est plus détecté comme infecté par l'anti-virus (du fait de la malformation) Mais l'outil de décompression (WinZip, WinRar) est capable d'extraire le virus (il n'est pas gêné par la malformation) Risque? Permet de contourner une protection périmétrique (passerelle antivirus) Mais sera normalement stoppé sur le poste utilisateur lorsque le virus sera extrait de l'archive malformée (analyse "à l'accès") page 9 Etude réalisée par le Cert-IST Prolongement d'une étude publiée par "Froggz" en octobre 2005 Construction d'un jeu de test systématique Trois malformations : MZ, MZ+, "X" Seize formats d'archive : 7Z, ACE, ARJ, BZ2, CAB, CPIO, ISO, JAR, LHA, LZH, RAR, TAR, TGZ, UUE, XXE, ZIP Test de : Sept antivirus : Avast, ClamWin, F-Secure, Kaspersky, McAfee, Sophos, Trend Micro Quatre outils de manipulation d'archive WinZip 9.0, PowerArchiver 9.26.02, WinRAR 3.51, Windows XP page 10

Résultats de l'étude Résultats : 92 anomalies identifiées 15 anomalies sont préoccupantes. Exemple : Fichier ZIP malformé extractible par WinZip (Détails) Les autres anomalies sont mineures. Exemple : Fichier LZH malformé extractible par WinRar. Conclusion : Il est facile de trouver des anomalies qui permettent de contourner une protection antivirale périmétrique; page 11 Recommandations Cert-IST Pourquoi l'antivirus est-il mis en échec? Hypothèse 1 : L'AV fait entièrement confiance aux octets d'entête pour déterminer la nature du fichier MZ = Exécutable le fichier n'est pas une archive ZIP. Quid des archives auto-extractibles, alors? Hypothèse 2 : L'AV ne comprend pas la structure du fichier et décide qu'il n'est pas dangereux Pourquoi ne pas émettre un avertissement : fichier non compris = fichier suspect Comment améliorer la détection? Emettre un avertissement (ou mise en quarantaine) sur détection d'une anomalie Contradiction entre l'entête du fichier ("MZ") et son extension (".ZIP") Ou toute autre anomalie dans la structure du fichier page 12

Réaction des éditeurs anti-virus Résultats mitigés 4 ont corrigé les anomalies dans le mois qui suivait le rapport d'anomalie (ou sont en cours de correction) 3 n'ont pas pris en compte les anomalies signalées (ils sont toujours vulnérables) page 13 Agenda Les faiblesses connues des anti-virus Cas des archives malformées : Etude Cert-IST Eradication de virus persistants : Retour d expérience Edelweb Recommandations page 14

Qu est-ce qu un virus persistant? Tout type de code malveillant (virus, ver, troyen, ) Utilise des techniques de furtivité pour se cacher Utilise des techniques sophistiquées afin d empêcher sa suppression DIFFICULTES de DETECTION et d ERADICATION page 15 Exemple du ver Brontok (1/3) Ver apparu fin 2005 Propagation par messagerie (pièce jointe au mail) copie sur les partages réseau et supports USB Caractéristiques Processus non interruptibles par les moyens propres au système : lancés au démarrage (même en mode sans échec) utilisent le nom de processus systèmes (smss, lsass,...) considérés comme légitimes, critiques et ininterruptibles par Windows Utilisation de la ligne de commande et de Regedit impossible Fichiers infectés et clés de registre recréés en permanence page 16

Exemple du ver Brontok (2/3) Difficultés d éradication Avec un anti-virus en mode scan Brontok détecte le lancement d un antivirus et effectue un redémarrage du poste Avec des outils spécifiques fournis par des éditeurs Inefficaces sur la version du ver testée Manuellement Impossible par les moyens standard Windows car : - éditeur de registre désactivé - pas d accès à la ligne de commande - processus non interruptibles via taskmgr ou mode sans échec -... page 17 Exemple du ver Brontok (3/3) Solutions d éradication Utilisation d outils tiers Arrêt des processus Modification des valeurs de la base de registre Utilisation de la console de récupération de Windows Accès au système sans que les processus du ver ne soient lancés Suppression des fichiers infectés Réinstallation du poste page 18

Bilan sur les virus persistants Impacts Indisponibilité des postes (mise en quarantaine) Interventions sur les postes infectés (éradication ou réinstallation) Remise en état du SI coûteuse Tendance Développement de ce type de codes page 19 Prévention Prise en compte de ce type de code intégrer les évolutions des virus persistants à la veille antivirale et aux tests des capacités d éradication des logiciels antivirus Protection Mettre en oeuvre une Protection multi-niveaux du SI Utiliser des Moyens de protection différents et complémentaires (plusieurs antivirus, filtrage, contrôle d intégrité, paramétrage des systèmes,...) Réaction définir une gestion de crise et des procédures / scénarios critiques (ex: association code type Blaster et capacités de persistance) page 20

Agenda Les faiblesses connues des anti-virus Cas des archives malformées : Etude Cert-IST Eradication de virus persistants : Retour d expérience Edelweb Recommandations page 21 Constat Le poste utilisateur est devenu la cible Nº 1 des attaques Opportunistes (constitution de "botnets") Ou ciblées (espionnage industriel) L'anti-virus est une protection indispensable, mais pas infaillible Il ne protège que contre une menace déjà identifiée Il peut être parfois contourné Ses capacités de désinfection peuvent être mises en défaut De plus en plus de "chercheurs" s'intéressent aux failles des anti-virus Nota : la "mode" n'est plus à publier des avis de sécurité sur Bugtraq, mais plutôt à garder secret ses trouvailles. page 22

Solutions Pas de solution miracle Mais une prise de conscience commune permet de maintenir/renforcer les défenses Pour les organismes de veille et les experts Vigilance pour identifier les nouvelles menaces Adapter les outils et procédures à ces menaces Pour les éditeurs de solutions anti-virus Réceptivité (vigilance) face aux "nouvelles" attaques Réactivité Pour l'entreprise : une défense en profondeur Ne pas se limiter à une protection périmétrique Sensibiliser les utilisateurs Protéger l'information au sein de l'entreprise page 23