Tágra zárt botnetek - Zombieland

Hasonló dokumentumok
Malware- é IT krónika

:: 6 állítás napjaink IT biztonságáról - szabotázstól váltságdíjig ::

T A. Csizmazia-Darab István Sicontact Kft. /

Növekvő kihívások Csizmazia-Darab István, Sicontact Kft.

Biztonságom, tudatosságod, adatvédelmünk Napjaink IT biztonsági kihívásai. Csizmazia-Darab István, Sicontact Kft.

Aktuális kártevő trendek BalaBit Techreggeli Meetup

Pénzt vagy adatot? Zsarolnak a vírusok

Csizmazia-Darab István Sicontact Kft., antivirus.blog.hu. ellopott adataink - tanulunk-e a más kárán? döntések, következmények, elrettentő példák...

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Számítógépes vírusok. Barta Bettina 12. B

MYSEC TALK SPECIAL SPAMMING BOTNET KLIENS A BONCASZTALON

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

:: A Vírusok Varázslatos Világa :: Vírustörténelem Kódok harca

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

CIO BUDAPEST MMXIV.IX.X.

Ransomware vagy Randomware? Csizmazia-Darab István, Sicontact Kft.

A GDPR számítástechnikai oldala a védőnői gyakorlatban

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

DHA VÉDELMI RENDSZER EREDMÉNYEINEK STATISZTIKAI VIZSGÁLATA

IT hálózat biztonság. A hálózati támadások célpontjai

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Vírusmentesítés naplóelemző eszközökkel

1. IT Biztonság - Növekvő kihívások

Mi lesz itt megfizetve? Várható kártevő trendek 2011-re.

The banking Trojan Zeus. Készítette: Nagy Attila

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Szőr Péter ( )

IV. Számítógépes vírusok és védekezési módszerek

Adatbiztonság és adatvédelem

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Testnevelési Egyetem VPN beállítása és használata

2015 Cisco Éves Biztonsági Jelentés

Hardverkarbantartó programok

Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ

OSINT. Avagy az internet egy hacker szemszögéből

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Kétcsatornás autentikáció

LX. Információvédelmi Szakmai Fórum Fejlődő kártevők, lemaradó felhasználók

Túlterheléses informatikai támadások hatásai. Gyányi Sándor Óbudai Egyetem Kandó Villamosmérnöki Kar

Az adathalászat trendjei

Felhőalkalmazások a. könyvvizsgálatban

A támadók gondolkodásmódjának változása egy banki malware evolúciójának tükrében

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

Technológia az adatszivárgás ellen

Mértékegységek a számítástechnikában

A vírusok Végi András¹, Antal Krisztina¹, Kiss Zsófia¹, Szécsényi Hajnalka¹, Demeter Lehel²

Informatikai biztonság alapjai

Csizmazia-Darab István Sicontact, IT biztonsági szakértő

Internet(?)biztonság(?) Elek Gábor c. r. alezredes vagyonvédelmi előadó

Még közelebb. a taghoz, Még közelebb

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Gyakorlati útmutató a kiber zsarolások megelőzésére

Informatikai biztonság a kezdetektől napjainkig

Spambiznisz A kéretlen levelek útja a támadótól az áldozatig. Krasznay Csaba Kancellár.hu Kft.

Számadó, R. Nagy, I.: Kiberbizonytalanság

Mobil Üzleti Intelligencia

Írásjogtól Rootig AIX-on

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Gyányi Sándor FELHASZNÁLÓI ESZKÖZÖK ÉS ALKALMAZÁSOK BIZTONSÁGA I

Fábián Zoltán Hálózatok elmélet

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

A Nemzeti Elektronikus Információbiztonsági Hatóság

Kaspersky Anti-Vírus

Vírusok a telefonokon. Mikor mások hallgatnak és néznek telefonommal.

Informatikai biztonság, IT infrastruktúra

Innovatív trendek a BI területén

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

ALKALMAZÁSOK ISMERTETÉSE

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Szolgáltatási csomagok I-SZERVIZ Kft. érvényes szeptember 1-től

3 A hálózati kamera beállítása LAN hálózaton keresztül

Webes alkalmazások fejlesztése 1. előadás. Webes alkalmazások és biztonságuk

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

Teljes körű weboldal, API és DDoS védelmi szolgáltatás

XSS férgek és vírusok

NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

Marketing Megfeleljen a vásárlók igényeinek nyereséges módon

Kezdő lépések Microsoft Outlook

IP150 frissítés 4.20-ra

Elektronikus levelek. Az informatikai biztonság alapjai II.

A legjobb márkás vírusirtók ingyen

A kiberbiztonság kihívásai és lehetőségei

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

Előadó: Nagy István Gottsegen György Országos Kardiológiai Intézet Informatikai osztályvezető. Időpont: október 5.

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

T-Systems Magyarország Zrt. készülék árlista vállalati Ügyfelei számára. Érvényes: december 10-től visszavonásig vagy a készlet erejéig

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

IT hálózat biztonság. Hálózati támadások

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

K&H token tanúsítvány megújítás

Weboldalak biztonsága

Arconsult Kft. (1)

NHDR-3104AHD-II NHDR-3108AHD-II NHDR-3116AHD-II NHDR-5004AHD-II NHDR-5008AHD-II NHDR-5016AHD-II NHDR-5204AHD NHDR-5208AHD. Telepítői Segédlet

Az internetpiac számokban Trendek 2010-ben

Átírás:

Tágra zárt botnetek - Zombieland A legfurmányosabb C&C vezérlési módszerektől kezdve a virágzó DD4BC "üzletág"-on át Brian Krebs biztonsági szakértő weblapja elleni 620 GB-es túlterheléses bosszúig - napjaink jellegzetes botnetes támadásai. Lehet-e botnetekkel áramszünetet okozni? Vajon mit mond az ügyfeleinek a DDoS elleni védelmet nyújtó Akamai egy támadás kellős közepén?" 2 / 23

"Chuck Norrisnak nincs órája, ő mondja meg, mennyi legyen az idő" Botnet: Olyan hálózatra kapcsolt gépek összessége, amelyek felett átvették az irányítást. Zombigép: A megfertőzött számítógép erőforrásait távolról észrevétlenül kihasználva kormányzati és egyéb weboldalak túlterheléses megbénításában, kéretlen spam email-ek küldésében, vagy különféle kártevők, újabban főképp zsarolóvírusok terjesztésére használják a támadók. A távoli vezérlő szerver (C&C) utasításaira vár, és teljesen átvehető a malware által megfertőzött számítógép feletti irányítás. 2014. Joseph Demarest, FBI helyettes igazgató - évi 500 millió gépet fertőznek meg a botnetek - ez másodpercenként 18 számítógépet jelent :-) - 9 mrdusd kárt okoznak az amerikai lakosságnak - 110 mrdusd kár világszerte a zombihálózatok támadásai miatt 3 / 23

Secret Macintosh Bitcoin mining: "sudo rm -rf/*" Egyre olcsóbbak a botnetek - 24 órás supporttal bérelhető - automatizált kártékony programok - megtámadják a javítatlan számítógépeket - DDoS támadásokban való részvétel - spam levélszemét üzenetek terjesztése - közben a fertőzött gépekről ellopják a bizalmas adatokat is (bank, jelszó, stb.) 2013. Mikko Hypponen, Hacktivity - a zombigépek kapacitását Bitcoin bányászatra is kihasználják - egy 2 milliós hálózatnál 58 eusd naponta, 1.7 musd havonta - akkori áron 390 mhuf/hó 4 / 23

Az irányítás határai Botnetes C&C szerverek, új megközelítések - klasszikus modell: egyetlen központi C&C ellenőrző szerver - ha ezt lelőtték, időbe telt, amíg más úton pótolták a kommunikációt - 2009. Twitter posztok RSS feedjei mint vezérlők - közösségi helyek, pl. LinkedIn - JPG kép és a Word 2007. doksi is - nehezebben kiiktatható Peer to Peer (P2P) - Evernote jegyzetkezelő alkalmazás - és és és... 5 / 23

Pénzcsinálók... 2013. ZeroAccess botnet - 2 millió zombigép - célzottan Bitcoint bányásztak - hirdetési csalással (klikk fraud) is foglalkoztak - 2.7 musd - Össz profit => 10 musd - villanyszámla kár az áldozatoknak = 600 eusd/nap 2013. Operation Windigo (ESET) - eltérő minták a normál hálózati kommunikációs forgalomtól - napi 35 millió spam üzenet - két évig napi 500 ezer webes látogató átirányítása kártékony oldalakra - Verizon Data Breach 2014. jelentés: "a botnet tevékenység a kártékony programok legjelentősebb kategóriája (86%)" 6 / 23

A nap üzenete gyanús komment: "ezt érdemelnék a zsarolóvírusok készítői is :-)" Hamza Bendelladj - Egy korábban Grúziában lefoglalt vezérlő szerveren 253 különböző pénzintézet elleni támadás adatait találták meg - BX1, azaz Hamza Bendelladj a Zeus botnet készletnek, a SpyEyenak a forgalmazója - teljes körű "szolgáltatás az online feketepiacokon, botnet bérlés, nyelvi támogatás, 24/7 support, egységesített admin felület, saját statisztikai modul, különféle pénzintézetek online webbanki oldalai ellen elkészített támadókódok testre szabva, kikerült forráskód - 2013. május - Thaiföld kiadja az USA-nak - 2016. május - Ítélet, Alekszandr Andrevics Panin SpyEye (ZeuS killer) készítő 9.5 év, tettestárs Hamza Bendelladj 15 év börtön 7 / 23

"A kártyaszerencse forgandó. Ez igaz, de nem olyankor, ha Tuskó Hopkins kever." 2013. január - Poker Agent - Zynga Poker App, C# nyelven íródott - MSIL/Agent.NKY trójai - 800 ezer számítógép megfertőzése - 16 ezer ellopott Facebook belépés - fő feladata a Facebook ID alapján nyilvántartott Zynga Poker statisztika, valamint a Facebook rendszeren belül megadott fizetési, illetve hitelkártya adatok kikémlelése volt - A játékban megszerzett pontok mennyiségét, az ott elért szintet, valamint a felhasználó nevét észrevétlenül továbbította a C&C szervereknek 2015. szeptember - Win32/Spy.Odlanor trójai - PEBKAC: segédprogramok: adatbázisok, póker kalkulátorok - pl. Tournament Shark, Poker Calculator Pro Smart Buddy, Poker Office, stb. - A trójai folyamatosan kommunikál a támadók C&C vezérlő szerverével - az összegyűjtött adatokat - képernyőképeket, ellopott jelszavakat - elküldi 8 / 23

Hasznos Holmik Amikor a botnet vízumot igényel (ESET) - 2015. február, 300 tagú (...) fertőzött zombigépekből álló botnethálózat - Fehéroroszországban található fertőzött számítógépből állt - MSIL/Agent.PYO, C# és C++ nyelvű - a Nuclear Exploit Kit-tel terjesztették - a lengyelországi beutazáshoz szükséges, és korlátozott számú konzulátusi vízum igénylése fehérorosz személyek számára - csak meghatározott időszakonként lehet benyújtani - A.NET program fő feladata az volt, hogy a tömegesen töltsön ki ilyen vízumigénylő űrlapokat - A Karácsonyi csúcsidőszakban 6 nap leforgása alatt több, mint 200 ezer gépről kattintották le már négy nappal a vízumbeadási határidő előtt 9 / 23

No platform is safe. Ja nem. De... A Macintosh sem "érinthetetlen" - sebezhetőségek mindenhol vannak - 2012-ig: "Itt nincsenek vírusok" - 2012-től: "A rendszert úgy alakították ki, hogy az biztonságos legyen, és védjen a rosszindulatú szoftverek letöltése ellen" - 2012. március 600 ezer OS X gép fertőzött a Flashback botnet Java sérülékenység miatt - Egyes változatai már felhasználói közbeavatkozás nélkül is terjedtek 10 / 23

Mit csináljak ha túl okos vagyok? (1611763. kérdés - Gyakorikerdesek.hu) Okoshűtőszekrények botnete - Proofpoint biztonsági cég jelentése - 2014. január - Internetkapcsolatos okoshűtő - több mint 750 ezer kártékony email elküldése - A hálózat 25%-a nem hagyományos PC vagy mobil készülék - azonosított IP címek adott routerekhez tartoztak - nincs rá egyértelmű bizonyíték 11 / 23

A Linuxnak nincs szüksége kártékony vírusokra. A felhasználók mindent el tudnak pusztítani maguk is... (Peter Dalgaard) Linux/Mumblehard - 2015. május Linux rendszerekből épült botnet hálózat - A Linux/Mumblehard a Linuxot és a BSD rendszereket futtató szervereket támadja - Az első komponens Joomla és Wordpress sérülékenységek, backdoor (hátsóajtó) - parancsokat fogad az irányító szervertől - A második összetevő teljes funkcionalitású spammer daemon - a hátsóajtón keresztül vezérelhető - Perl nyelven írt script, elkódolva és ELF formátumra lefordítva terjesztették - a kártevőben kódolt IP címek szorosan kötődnek a Yellowsoft (DirectMailer) IP címeihez - Az ESET kutatók 7 hónapos vizsgálati periódus alatt több mint 8500 egyedi IP címet azonosítottak - azonosítani tudták a megfertőzött gépeket és figyelmeztették a tulajdonosokat 12 / 23

Világít a negro a szájában... Black Energy trójai - 2007. V:1.0 DoS - 2010. V:2.0 framework, UAC bypass - 2014. V:3.0 távoli kódfuttatás, adatlopási, antidebug, kill AV (retrovirus) - 2015. V:?.? pluginek: TeamViewer, keylogger, stb. 2014. Ukrajna, Lengyelország - CVE-2014-1761 sebezhető Office doku, Java exploit 2015. Ukrajna - Célzott támadás áramszolgáltatók ellen, KillDisk, áramszünetek 2016. Donyeck és Luhanszk - Kémkedés a szeparatisták ellen 13 / 23

kő, papír, olló, PÉNZ - 2008. USA több a pénz, mint a drogkereskedelemből: 105 milliárd USD - 80 kusd "befektetés"-> 8 musd/félév - 2015. FBI: a ransomwares bűnbandák havi bevétele 1 musd, adómentesen - 2015: Cryptowall summa 325 musd bevétel Az új DD4BC "üzletág" terjedése - 2015.11. ProtonMail DDoS - 6,000 USD (1.7 mhuf) váltságdíj - 2015.11. Három görög bank, 20 ebtc (2.1 mrdhuf)! - 2016.04. Armada Collective VS. VPN szolgáltatók, 10.06 BTC (1.2 mhuf) - A vállalatok már előre "bespejzolnak" Bitcoinból (Citrix, 2016.) - A 250-500 fős cégek 36%a, az 501-1000 cégek 57%-a tart készleten - minden hatodik cég rendszét érte (DDoS) támadás az elmúlt 12 hónapban - 39% rövid, 21% több napos vagy hetes támadási időszakok (KAV, 2016) 14 / 23

Fizessenek a gazdagok... 2016. november - 5 nagy orosz bank lett masszív (DDoS) áldozata - 24 ezres fertőzött botnet hálózat - 2 napos folyamatos támadás - másodpercenként 660 ezer kérés a bankok felé - az online szolgáltatások nem álltak le 15 / 23

Csökkent a száma, nőtt a mérete Állj arrébb, jön a 620 Gbit/sec - vdos nevű izraeli üzleti "vállalkozás" - 2 év alatt 600 eusd - 150 ezer alkalommal léptek DDoS akcióba - A Brian Krebs cikk leleplezte őket - házőrizet elrendelése, FBI letartóztatás - bosszú: minden idők eddigi legnagyobb DDoS támadása Krebs oldala ellen - 620 Gbit/sec mértékű elárasztás - az Akamai/Prolexic felmondta a DDoS elleni szolgáltatást A nap üzenete: "Azért az jó, hogy a biztonságodért felelős tech cég 2 órán belül felmondja a szerződést. kb mint amikor biztosítócégek árvíz előtt felmondanak több évesévtizedes biztosításokat". 16 / 23

Észrevétel: nem vette észre Intő jelek - rövidebb-hosszabb internet lassulás - popup ablakok - kéretlen reklámok - furcsa nevű programok, folyamatok a Windows Feladatkezelőjében - ok nélkül pörögnek fel a hűtőventilátorok - hosszú vagy sikertelen shutdown - ismerősök furcsa leveleket, szöveg nélküli, de linket tartalmazó üzeneteket kapnak a nevünkben - programjaink igen lassan futnak - a rendszer nem engedi letölteni a legfrissebb Microsoft frissítéseket vagy vírusadatbázist - egyes vírusvédelmi weboldalak nem jönnek be a böngészőben 17 / 23

A tudás nem csak védekezés. A tudás hatalom. Védekezés A támadás - elavult rendszereket - elavult vírusirtót - sebezhető szoftvereket használ ki Mit tudok az ellen tenni, hogy a számítógépem ne legyen zombigép? - rendszeres frissítések, update, patch legyen - jól beállított, naprakész internet security - pl. ESET a 8-astól - védelem a botnetes kártevők ellen, viselkedés alapon 18 / 23

"Egészen más itt a hozzáállás" ;-) 2014. ESET + Harris Interactive - 16%-a sosem változtatja meg a jelszavát - 18% NEM jelszócsere figyelmeztető jelzés - brit cégek 50% büntetett előéletű hackerek 2015. European Cyber Risk Survey - Alábecsülik kiberbiztonsági veszélyeket - A vállalkozások 79% hiányos IT biztonsági ismeretek az informatikai kockázatokról - A lopott adatok a feketepiacra kerülnek 2014. HelpNetSecurity jelentés - korábbi IT munkavállalók 25%-a azóta is régi jelszavával hozzáfér a hálózatához - 16%-nak az összes korábbi munkahelyéhez van még az élő hozzáférése - A komolyabb fajsúlyú adatsértések, incidensek rendre gyenge vagy eltulajdonított belépési adatok miatt következnek be (Verizon statisztika) 2015. január Sailpoint felmérés - A vállalatoktól elbocsátott dolgozók 14%-a 100 fontért (40 ezer HUF) eladná az általa korábban használt céges jelszavakat. 19 / 23

Hogyan motiválj másokat? 2013. ThreatTrack Security felmérés - 200 vállalati biztonsági szakértő válaszaival Vezető beosztású személy számítógépe vagy mobileszköze fertőzött volt, mert: - 56% kattintott az adathalász levélből származó kártékony kódra - 45% átengedte az eszköz használatát a családtagjainak - 47% fertőzött adattárolót (például pendrive-ot) csatlakoztatott - 40% felnőtt tartalmat ígérő kártékony weboldalt látogatott 20 / 23

Főnökök főnöke 2008. Sarah Palin (Yahoo!-s postafiók) 2009. Hillary Clinton (privát szerver) 2015. Obama first tweet iphone (Blackberry) 2016. Trump - Twitter... 21 / 23

"Csak abban a statisztikában hiszek, amit én magam hamisítok" (Sir Winston Churchill) https://www.av-test.org/en/statistics/malware/ - 2016: 600 millió egyedi kártékony kód - napi 400 ezer új rosszindulatú kód 22 / 23

A megelőzés a legfontosabb Köszönöm a figyelmet! 23 / 23