malware e altro software malevolo virus, trojans, worm, rootkits & Co. social engineering

Documenti analoghi
malware software malevolo virus, trojans, worm, rootkits & Co maurizio pizzonia sicurezza dei sistemi informatici e delle reti

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

Le sue caratteristiche:

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie:

BitDefender Business Security

Tipologie e metodi di attacco

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

User Guide Guglielmo SmartClient

VirIT - PRO Per tutt i i S.O. Windows.. e ora anche per DDD scan it

Virus di ieri e virus/malwaredi oggi quali pericoli per le aziende, gli enti e i professionisti

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

Modulo informatica di base 1 Linea 2. Lezione XIII: Sicurezza informatica. Cos è la sicurezza informatica. C è davvero bisogno di parlarne?

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal

Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

INSTALLARE PALLADIO USB DATA CABLE IN WINDOWS XP/ME/2000/98

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Copyright 2012 Binary System srl Piacenza ITALIA Via Coppalati, 6 P.IVA info@binarysystem.eu

WELCOME. Go to the link of the official University of Palermo web site Click on the box on the right side Login unico

REGISTRATION GUIDE TO RESHELL SOFTWARE

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Avviso n. 85 Anagni, 26 gennaio 2016

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

Introduzione al tema delle minacce di Phishing 3.0 attraverso tecniche di Cross Application Scripting

Posta elettronica per gli studenti for the students

Background. che ringrazio moltissimo per il lavoro faticoso (ma bellissimo) che hanno fatto. Simona Venuti - GARR

Content Security Spam e nuove minacce

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Corso di Sicurezza Informatica. Sicurezza del software. Ing. Gianluca Caminiti

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Come proteggere la vostra rete corporate in modo progressivo ed integrato

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

Virus e minacce informatiche

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

Navigazione Consapevole. Conoscere il lato oscuro di Internet

GESTIONE IMMOBILIARE REAL ESTATE

Norton Internet Security 2012 La tua difesa contro le minacce online

Installazione interfaccia e software di controllo mediante PC Installing the PC communication interface and control software

SMAU Malicious Softwares: Conosciamoli meglio

QUICK HEAL END POINT SECURITY 5.3

MarketingDept. mar-13

TITLE Sistemi Operativi 1

Guida rapida di installazione

sdforexcontest2009 Tool

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

BOLLETTINO DI SICUREZZA INFORMATICA

OPEN SOURCE. Concetti chiave e implicazioni per le scelte aziendali (fornitori e utenti)

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Aggiornamento dispositivo di firma digitale

LOGIN: please, go to webpage and login using Your user id and password (the same as the first registration).

Corso di Sicurezza su Reti 2. Le Botnet

Scenario di riferimento

Newborn Upfront Payment & Newborn Supplement

Minacce Informatiche. Paolo

Virus: programma in grado di autoreplicarsi e diffondersi infettando programmi o inserendosi in particolari sezioni del disco fisso (in particolare

Indice. Prefazione. Presentazione XIII. Autori

Benvenuti. Luca Biffi, Direttore Tecnico di Achab Achab techjam Archive Server for MDaemon

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani

THIS DOCUMENT WILL GUIDE YOU STEP BY STEP THROUGH THE DONATION PROCESS RELATED TO THE CROWDFUNDING CAMPAIGN MADE BY STANZE AL GENIO S HOUSE MUSEUM.

Utilizzo collegamento remoto


KASPERSKY SECURITY INTELLIGENCE SERVICES

PG5 Starter Training Applicazione Daniel Ernst EN Stefano Peracchi IT

GstarCAD 2010 Features

Un computer da PAURA. Pagine Contatti e Affiliazion Software Gioco Impiccato Red Shell v3 S3x Blocked Skull Blocker Skull Blocker v2 Skull Searcher v1

Reti miste. Giovanni Franza

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S

Lezione 2: Introduzione

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche

9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH

Operation Bloodninja. Phishing Campaign Analysis Report

Cloud Managed Security

Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006

EURIX GROUP. La gestione della sicurezza Group. All rights reserved

ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER E IMPLEMENTAZIONE IN AMBIENTE EMULATO

L AoS avrà validità per l intero periodo anche in caso di interruzione del rapporto tra l'assurer e l assuree.

Test finale PON D1 *Campo obbligatorio

Defenx Internet Security 2010 Protezione Proattiva per Utenti Internet Intelligenti

-Fig.1-

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA

Effectuare il logout

Tecnologie Informatiche. security. Rete Aziendale Sicura

Sicurezza. informatica. Peschiera Digitale Sicurezza

Microsoft Security Intelligence Report

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

Compatibilità del Portale Piaggio con Internet Explorer 10 e 11. Internet Explorer 10

Sistemi operativi. Motivazione. Tipi di software. Sistemi operativi. Un sistema operativo (SO) e un insieme di programmi che gestiscono le funzioni

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Internet. Roberto Paleari <roberto@security.dico.unimi.

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Posta Elettronica. Claudio Cardinali

Transcript:

malware e altro software malevolo virus, trojans, worm, rootkits & Co. social engineering 1

malware Qualsiasi software che si comporta in modo illecito o malevolo nei confronti dell'utente presenti fin dai tempi dell'univac (1974) ampia diffusione con i personal computer moltissime tipologie e varianti classificazione molto complessa più che una classificazione del software si classificano le tipologie di comportamento virus, trojan, worm, ecc. es. un malware può essere contemporaneamente trojan e virus

virus un virus è codice eseguibile in grado di infettare (copiarsi all'interno di) altro codice eseguibile esempi di codice eseguibile nativo: i programmi di sistema, le applicazioni, il boot sector, il kernel del S.O., librerie dinamiche esempi di codice eseguibile non nativo: gli script in VB contenuti dentro documenti MS Office, i file postscript (parente stretto dei pdf), java, perl, ecc. cioè è in grado di riprodursi e diffondersi automaticamente all'interno di un sistema all'interno dei confini imposti dal sistema operativo mediante il controllo di accesso sono più diffusi nei sistemi Windows dove il confinamento è tradizionalmente meno stretto

virus alcuni sono dei semplici scherzi, altri danneggiano irreparabilmente il sistema usavano mezzi sociali per la diffusione una volta erano i floppy disk (larga diffusione con l'ms-dos) ora è sopratutto l'email e lo spam (sottoforma di trojan), ma anche il web (vulnerabilità dei browser).

tipologie di virus possono essere... residenti nella macchina in esecuzione come dei demoni stealth attvamente si adoperano per non far vedere che ci sono vedi rootkit per le tecniche adottate possono attaccare file eseguibili boot sector il kernel i processi polimorfi o mutanti cambiano il loro codice

trojan horse un eseguibile che si spaccia per innocuo ma esegue attività malevole la diffusione è tipicamente via email il codice malevolo contenuto è detto payload

worm sono una evoluzione dei virus si diffondono attraverso la rete sfruttando tecniche di discovery e vulnerabilità note es. buffer overflow di servizi standard il sistema vulnerabile viene attaccato e quindi infettato la velocità di diffusione è enorme, solitamente infettano tutti i sistemi vulnerabili nell'arco di 15 minuti

tempo di propagazione: evoluzione fonte govcert.it

rootkit suite software che permette ad un hacker penetrato in un sistema di modificarlo in modo che... il sistema sia sotto il controllo del hacker sia molto difficile accorgersi dell'intrusione sono utili al hacker dopo che l'intrusione è già avvenuta la modifica del sistema è automatica e non richiede conoscenze approfondite purché il sistema sia conforme alle specifiche del rootkit www.rootkit.com (per sistemi windows)

rootkit: tipologie rootkit tradizionali installano backdor e sniffer modificano eseguibili di sistema in modo che la presenza delle backdor e dello sniffer non sia scoperta gli eseguibili modificati sotto unix sono spesso ps, ls, who, login, ecc. puliscono i log nuova generazione di rootkit kernel based modifica il kernel al volo dirottando delle system call (tipicamente la open_file) installazione di moduli del kernel (sotto Linux) modifica dell'immagine del kernel

script kiddies ragazzini che utilizzano strumenti di attacco sviluppati da altri per introdursi in sistemi altrui 80% del traffico maligno su Internet è generato da script kiddies gli attacchi degli script kiddies sono innocui per sistemi correttamente configurati e gestiti in cui sono state applicate le ultime security patch gli strumenti degli script kiddies sono trojan zombies exploit già pronti (script) rootkit

SpyWare Software che raccolgono informazioni su ciò che l'utente fa o ha installato sul pc e la trasmette ad altri che applicazion ho installato? che siti visito? che password ho nella mia cache? che carte di credito sto usando? si nascondono in applicazioni free di uso comune (approccio trojan) è legale distribuirli se la licenza d'uso dichiara l'attività di monitoraggio. quasi mai la licenza d'uso è letta con attenzione

AdWare (1) A form of spyware that collects information about the user in order to display advertisements in the Web browser based on the information it collects from the user's browsing patterns (2) Software that is given to the user with advertisements already embedded in the application. fonte www.pcwebopedia.com

zombies e botnet alcuni malware rimangono in attesa che il sistema sia utilizzato da un hacker (installano una backdoor) tipicamente trojan, virus o worm una rete di zombies comandabili coerentemente è detta botnet spesso gli zombies sono comandati mediante Internet Relay Chat (IRC botnet) usi 50-80% dello spam viene da zombies risparmio di banda, indirizzi diversi confondono gli antispam Distribute DoS (attacchi famosi a Yahoo, ebay, ecc) click frauds (siti con annunci pay per click ) hosting di siti di phishing fonte: http://en.wikipedia.org/wiki/zombie_computer 14

il mercato Fonte: kaspersky (2009) botnet: $50 to thousands of dollars for a continuous 24-hour attack. Stolen bank account details vary from $1 to $1,500 depending on the level of detail and account balance. Personal data capable of allowing the criminals to open accounts in stolen names costs $5 to $8 for US citizens; two or three times that for EU citizens. A list of one million email addresses costs between $20 and $100; spammers charge $150 to $200 extra for doing the mailshot. Targeted spam mailshots can cost from $70 for a few thousand names to $1,000 of tens of millions of names. User accounts for paid online services and games stores such as Steam go for $7 to $15 per account. Phishers pay $1,000 to $2,000 a month for access to fast flux botnets Spam to optimise a search engine ranking is about $300 per month. Adware and malware installation ranges from 30 cents to $1.50 for each program installed. But rates for infecting a computer can vary widely, from $3 in China to $120 in the US, per computer.

cyberwar obiettivi compromissioni di sistemi industriali (stuxnet) primo rootkit per sistemi SCADA reperimento di informazioni (flame) screenshot, voice recording, remote control virus sofisticati sfruttamento di vari zero-day threats sfruttamento di collisioni MD5 infezioni su varie tecnologie (es. bluetooth, scada)

antivirus suite software che... verificano che non vi sia traccia di virus negli eseguibili del sistema (approccio reattivo) verificano che non vi sia traccia di virus negli eseguibili che state per eseguire (approccio proattivo) sono in grado di rimuovere virus scoperti contengono un DB di firme di virus noti sono in grado di aggiornare (update) il DB automaticamente via rete possono essere pensati come delle soluzioni integrate di intrusion detection and prevention per uso personale

antivirus inizialmente gli antivirus erano basati sul riconoscimento di sequenze il db è in realtà un grosso automa a stati finiti che riconosce tutte le sequenze notevoli virus mutanti rendono molto più difficile l'intercettazione ora ci sono anche tecniche di tipo euristico (esempio verificare la automodifica o l'accesso a file eseguibili o al bootsector)

social engineering 19

social engineering l insieme di tecniche sociali che hanno l obiettivo di manipolare le persone inducendole a divulgare informazioni confidenziali fare cose contro la politica di sicurezza 20

persone manipolabili call center amici utenti amministratori di sistema cfr. Kevin Mitnick 21

hoax email che raggirano l utente convincendolo a fare cose a suo svantaggio 22

hoax: esempio Subject: BAD virus - act quickly!! Date: Tue, 29 May 2001 21:57:22-0400 Subject: Please Act Urgently VIRUS COULD BE IN YOUR COMPUTER It will become activate on June 1st and will delete all files and folders on the hard drive. No Anti-Virus software can detect it because it doesn't become a VIRUS until 1/6/2001. It travels through the e-mail and migrate to your computer. To find it please follow the following directions: Go To "START" button Go to "Find" or "Search" Go to files and folders Make sure to search in drive C Type in; SULFNBK.EXE Begin Search If it finds it, highlight it and delete it Close the dialogue box.. SULFNBK.EXE è però un programma che è regolarmente parte di Windows! 23

phishing acquisizione illegale di informazioni confidenziali (es. passwords) ottenuto impersonando una entità fidata la vittima è adescata tipicamente via email ma anche telefonicamente l entità fidata viene spesso impersonata tramite clonazione del sito web con url simili o si sfruttano varie vulnerabilità 24

phishing javascript può essere usato per cambiare l url nella address bar l utente interagisce con il sito clonato ma l url appare corretto una occhiata attenta al certificato (se c è) rivela il problema vari tipi di XSS rendono il phishing virtualmente irriconoscibile anche se c è il certificato 25