Sicurezza delle reti 1

Documenti analoghi
Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Phishing. Sicurezza delle reti.

Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Sicurezza delle reti.

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. L autenticazione in rete.

Sicurezza delle reti. Monga. Fast-flux service network. Risultati sperimentali. L autenticazione. Botnet. Sicurezza delle reti. Monga.

Modulo informatica di base 1 Linea 2. Lezione XIII: Sicurezza informatica. Cos è la sicurezza informatica. C è davvero bisogno di parlarne?

Sicurezza delle reti. Monga. Zero Day. polimorfismo. degli attacchi Tecniche di. Generatori di signature Hamsa. Malware underground economy

Botnet. Roberto Paleari. Università degli Studi di Milano

Malware e underground economy

Malware & Underground Economy

Modulo informatica di base 1 Linea 2

Sicurezza delle reti 1. Lezione XXIII: TOR. Onion routing con TOR TOR. Mattia Monga. a.a. 2012/13

Sicurezza delle reti 1

Sicurezza delle reti 1. Lezione I: Introduzione alla sicurezza delle reti. Di cosa parleremo. Di cosa parleremo. Mattia Monga. a.a.

Sicurezza delle reti 1. Lezione XV: Metodi crittografici. Challenge/Response con mutua autenticazione. Challenge/Response. Mattia Monga. a.a.

Sicurezza dei sistemi e delle reti 1

Sicurezza delle reti 1. Lezione XIII: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a. 2011/12

Sicurezza delle reti. Monga. Polimorfismo degli attacchi. Generatori di signature Hamsa. Cifratura. Sicurezza delle reti. Monga.

Sicurezza delle reti 1. Lezione XVIII: Reti wireless. Caratteristiche salienti. Reti wireless. Mattia Monga. a.a. 2012/13

Advanced Spam & Phishing Techniques MOHAMMED LATIFI (SIMO)

Operation Bloodninja. Phishing Campaign Analysis Report

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1. Lezione I: Introduzione alla sicurezza delle reti. Di cosa parleremo. Di cosa parleremo.

Sicurezza delle reti. Monga. Falsi allarmi. Rilevamento delle intrusioni I falsi allarmi Teorema di Bayes

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

IoT SECURITY. MIRAI: la botnet responsabile del più grande attacco DDoS della storia di Internet

Sicurezza dei sistemi e delle reti 1. Lezione XIII: Lo schema di Lamport. Lo schema di Lamport. Lo schema di Lamport. Mattia Monga. a.a.

Minacce Massive e Mirate M.M.M.

Sicurezza dei sistemi e delle reti 1

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

Sicurezza delle reti. Monga. L autenticazione in rete Password. Altre credenziali OTP. Sicurezza delle reti. Monga.

Sicurezza delle reti. Monga. BGP Vulnerabilità. Attacchi a. Prefix hijacking. de-aggregation Flapping attack. Contromisure BGP. Sicurezza delle reti

PHISHING: ONE SHOT, MANY VICTIMS! Andrea Draghetti

Carlo, Pelliccioni Security

Sicurezza delle reti 1

BOTNET: Il caso ZeuS. Theory and Practices from the Scene

Risultati survey ZeroUno

Le vere sfide delle minacce odierne

ID: CERT-PA-B Data: 10/03/2016

Il digitale: la chiave del business 2 / 29

Malware la minaccia poliedrica emergente

La sicurezza informatica. Luca Filippi

Sicurezza delle reti. Monga. Configurazioni Effetti di un firewall. Stateless filtering TCP INGRESS e EGRESS SSH. Complessità del filtering SMTP

Report McAfee Labs sulle minacce

Sicurezza dei sistemi e delle reti 1

Metodi e tecniche per la rilevazione e il contrasto di botnet in reti universitarie

Sicurezza delle reti 1

Le parole del cyber. Bring YQur Own Device (BYOD). Insieme di policy interne ad un'organizzazione,

Sicurezza delle reti. Monga. Sicurezza perimetrale. Tipologie di. Stateless filtering Stateful filtering Deep packet inspection

Sicurezza delle reti 1

Sicurezza dei sistemi e delle reti 1

(Domain Name System) DNS (Domain Name System)

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Internet. Roberto Paleari <roberto@security.dico.unimi.

Introduzione alla rete Internet

Mobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1

ID: CERT-PA-B Data: 21/02/2018

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete

Introduzione alla rete Internet

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S

Modulo informatica di base 1 Linea 2. Lezione I: Introduzione. Informazioni sul corso. Ricevimento. Mattia Monga. a.a. 2010/11

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

Sistemi Operativi. Bruschi Martignoni Monga. File system Astrazioni utente Metadati Tecniche implementative. Sistemi Operativi

Sicurezza delle reti 1. Lezione VII: Sicurezza perimetrale. Cosa sono i Firewall. Mattia Monga. a.a. 2010/11

Sistemi Operativi 1. Mattia Monga. a.a. 2012/13. Dip. di Informatica Università degli Studi di Milano, Italia

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

ID: CERT-PA-B Data: 09/12/2015

L INTELLIGENZA ARTIFICIALE E LA SICUREZZA APPLICATIVA. Sessione di studio AIEA Torino, Gianluca Zanini Kleis s.r.l.

Mobile Security Strategies. Guido Ronchetti Trento, 15 Aprile 2016

Security Summit Roma 2016 Sessione Plenaria del

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

Sicurezza delle reti. Monga. Complessità del filtering SMTP. NAT/Masquerading. Rilevamento delle intrusioni Classificazioni IDS.

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

Sicurezza delle reti. Monga. Risposta NIDS Risposte automatiche. Tecniche di evasione Lezione XI: Risposta. Sicurezza delle reti.

I malware dell IoT non si fermano: ecco i seguaci di Mirai

La protezione dal rischio cyber per le PMI e le PAL

Security Summit Verona 2016 Sessione Plenaria del

Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa

Sistemi Operativi 1. Mattia Monga. 3 giugno Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia

Background. che ringrazio moltissimo per il lavoro faticoso (ma bellissimo) che hanno fatto. Simona Venuti - GARR

La sicurezza Malware Seconda parte. Giselda De Vita

LISTINO SERVIZI CLOUD. IntactMail. IntactMail Casella 20 GB

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Crimini d identità: problema e strategie di contrasto a livello nazionale ed internazionale

Sistemi operativi e reti 1

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

Nell oscuro mondo dei Malware

G Data Antivirus 2015

Navigazione protetta a misura di scuola!

TRITON AP- BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO RISCHIO E CONTROLLA LE MINACCE INTERNE

Crimini d identità contro i cittadini: tipologie e tendenze internazionali

1 Concetti di base... 3

Anna Vaccarelli, Giorgia Bassi,! Stefania Fabbri,! Francesca Nicolini! Istituto di Informatica e Telematica! Consiglio Nazionale delle Ricerche!

Transcript:

1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/. Derivato con permesso da 2010 M. Cremonini. 1

267 Lezione XIII: La diffusione del malware

268 undeground Il malware viene diffuso sfruttando vulnerabilità generiche allo scopo di compiere attacchi piú redditizi.

269 Phishing 1 campagna di spam

269 Phishing 1 campagna di spam 2 social engineering GET /...

269 Phishing 1 campagna di spam 2 social engineering 3 furto credenziali & malware

269 Phishing 1 campagna di spam 2 social engineering 3 furto credenziali & malware 4 infezione macchine

270 Underground Vendita informazioni rubate Goods & s Percentage Range of prices Bank accounts 22% $10-$1000 Credit cards 13% $0.40-$20 Full identities 9% $1-$15 Online auction site accounts 7% $1-$8 Scams 7% $2.50-$50/week (hosting) Mailers 6% $1-$10 Email addresses 5% $0.83/MB-$10/MB Email passwords 5% $4-$30 Drop (request or offer) 5% 10%-20% of drop amount Proxies 5% $1.50-$30 Symantec

271 Underground Furto credenziali Portata del fenomeno Università di Mannheim Limbo & ZeuS 70 dropzone 33 GB di dati 11000 account bancari, 150000 account mail

272 Underground Dropzone # Machines Data amount Country webpinkxxx.cn 26,150 1.5 GB China coxxx-google.cn 12,460 1.2 GB Malaysia 77.XXX.159.202 10,394 503 MB Russia finxxxonline.com 6,932 438 MB Estonia Other 108,122 24.4 GB Total 164,058 28.0 GB Learning More About the Underground Economy T. Holz, M. Engelberth, F. Freiling, 2008

273 Underground as a Bot in affitto ( $1000 $2000/mese) MPACK: exploit toolkit a $1000

Underground The spam business CAPTCHA? OCR, Fuzzy OCR,... > 100K captcha al giorno, $1.5 $8 per 1000 captcha 274

Underground The spam business CAPTCHA? OCR, Fuzzy OCR,... Human computation! > 100K captcha al giorno, $1.5 $8 per 1000 captcha 274

275 Funzionalità del malware Click fraud Google: 10% dei click sono fraudolenti ( $1B) Clickbot.A ( 50k host infetti) molti clickbot commerciali ClickJacking

276 Funzionalità del malware Botnet

277 Botnet Botnet & spam Nome Dimensione Capacità di spam Conficker 9.000.000 10G/giorno Kraken 495.000 9G/giorno Srizbi 450.000 60G/giorno Rustock 150.000 30G/giorno Cutwail 125.000 16G/giorno Storm > 1.000.000 3G/giorno Grum 50.000 2G/giorno Mega-D 35.000 10G/giorno

278 Botnet Non solo spam... Analisi di 10 giorni di traffico di rete generato da Torpig: Unique IP Count 1.148.264 Unique Torpig keys (machines) 180.835 POP accounts 415.206 Email addresses 1.235.122 Passwords 411.039 Unique credit cards 875 Unique ATM pins 141 Unique social security numbers 21

279 Tecniche di propagazione Propagation mechanisms Percentage File sharing executables 40% File transfer/email attachment 32% File transfer/cifs 28% File sharing/p2p 19% Remotely exploitable vulnerability 17% SQL 3% Back door/kuang2 3% Back door/subseven 3% File transfer/embedded HTTP URI/Yahoo! Messenger 2% Web 1% Symantec, 2007

280 Riassumendo Fermare la diffusione del malware è importante perché è la linfa di un economia piuttosto ampia Anche se il danno al singolo target è limitato, può avere effetti molto negativi sull ecosistema.

281 Botnet Botnet una rete di macchine infette (bot, zombie) controllate da un unico attaccante (bot-master, mother-ship) usate per: spam, DDoS, phishing, scam, SQL injection massivi,...

282 Botnet una tecnica ( 2007) utilizzata per aumentare la robustezza della botnet, rendendola piú difficile da identificare. l idea è semplice: si aggiunge un livello di indirettezza fra vittime e attaccante.

283 Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) Agent 2 Agent 5 Agent 1 Agent 3 Agent 4 Agent 6 Non-authoritative name server Victim

283 Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) Agent 2 Agent 5 Agent 1 A? tje.mooffx.com.cn Agent 3 Agent 4 Agent 6 Non-authoritative name server Victim

283 Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) Agent 2 Agent 5 Agent 1 + A? tje.mooffx.com.cn A? tje.mooffx.com.cn Agent 3 Agent 4 Agent 6 Non-authoritative name server Victim

283 Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) Agent 5 Agent 1 Agent 2 A 212.23.46.91 A 137.243.0.8... + A? tje.mooffx.com.cn A? tje.mooffx.com.cn Agent 3 Agent 4 Agent 6 Non-authoritative name server Victim

283 Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) Agent 5 Agent 1 Agent 2 A 212.23.46.91 A 137.243.0.8... + A? tje.mooffx.com.cn A? tje.mooffx.com.cn Agent 3 Agent 4 Agent 6 A 137.243.0.8 A... Non-authoritative name server Victim

283 Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) Agent 5 Agent 1 Agent 2 A 212.23.46.91 A 137.243.0.8... + A? tje.mooffx.com.cn A? tje.mooffx.com.cn GET /ind... Agent 3 Agent 4 Agent 6 A 137.243.0.8 A... Non-authoritative name server Victim

283 Authoritative name server (ns1.ktthe.com) Mother-ship (tje.mooffx.com.cn) GET /ind... Agent 2 Agent 5 Agent 1 A 212.23.46.91 A 137.243.0.8... + A? tje.mooffx.com.cn A? tje.mooffx.com.cn GET /ind... Agent 3 Agent 4 Agent 6 A 137.243.0.8 A... Non-authoritative name server Victim

283 Authoritative name server (ns1.ktthe.com) A 212.23.46.91 A 137.243.0.8... + A? tje.mooffx.com.cn Mother-ship (tje.mooffx.com.cn) GET /ind... A? tje.mooffx.com.cn Agent 2 GET /ind... Agent 5 Agent 1 Agent 3 Agent 4 Agent 6 A 137.243.0.8 A... Non-authoritative name server Victim

283 Authoritative name server (ns1.ktthe.com) A 212.23.46.91 A 137.243.0.8... + A? tje.mooffx.com.cn Mother-ship (tje.mooffx.com.cn) GET /ind... A? tje.mooffx.com.cn Agent 2 GET /ind... Agent 5 Agent 1 Agent 3 Agent 4 Agent 6 A 137.243.0.8 A... Non-authoritative name server Victim

Agent 2 Agent 1 Agent 5 Agent 4 Agent 6 Agent 3 Victim I bot offline, disinfettati o problematici vengono immediatamente rimpiazzati da altri Composta da milioni di agenti (Nostri esperimenti: 121.000 fast-flux FQDN 360.000 host) Piú domini vengono utilizzati dalla stessa botnet (non basta chiudere un dominio) 284

Mother-ship Agent 2 Victim I bot offline, disinfettati o problematici vengono immediatamente rimpiazzati da altri Composta da milioni di agenti (Nostri esperimenti: 121.000 fast-flux FQDN 360.000 host) Piú domini vengono utilizzati dalla stessa botnet (non basta chiudere un dominio) 284

Authoritative name server Non-authoritative name server Victim I bot offline, disinfettati o problematici vengono immediatamente rimpiazzati da altri Composta da milioni di agenti (Nostri esperimenti: 121.000 fast-flux FQDN 360.000 host) Piú domini vengono utilizzati dalla stessa botnet (non basta chiudere un dominio) 284

Authoritative name server Mother-ship Agent 1 Agent 5 Agent 2 Agent 4 Agent 6 Agent 3 Non-authoritative name server Victim I bot offline, disinfettati o problematici vengono immediatamente rimpiazzati da altri Composta da milioni di agenti (Nostri esperimenti: 121.000 fast-flux FQDN 360.000 host) Piú domini vengono utilizzati dalla stessa botnet (non basta chiudere un dominio) 284

285 Fast-Flux @ Unimi Come identificare una FFSN? Ci sono moltissime caratteristiche misurabili...... ma nessuna è sufficiente per identificare una FFSN

286 Fast-Flux @ Unimi si monitora un hostname sospetto, fingendosi una vittima si raccolgono dati e si identificano le FFSN tramite classificazione complessa si tengono sotto controllo le FFSN per elencare il maggior numero di agenti infetti

287 Features of fast-flux Domain Availability Heterogeneity Domain age # of DNS records of type A TTL of DNS records # of s # of autonomous systems # of resolved QDNs # of assigned names # of organisations Benign avast.com 539 12 3600 adriaticobishkek.com 65 21 1200 google.com 542 3 300 mean 493.27 2.86 4592.53 std. dev. 289.27 3.89 7668.74 Malicious eveningher.com 18 127 300 factvillage.com 2 117 300 doacasino.com 2 33 180 mean 4.85 98.13 261.49 std. dev. 4.9 37.27 59.64

288 Architettura del sistema Collector Raccoglie nomi di dominio sospetti da sonde informative (e.g, spam... )

288 Architettura del sistema Monitor per ogni DN sospetto raccoglie info sulle caratteristiche per ogni DN malevolo (classificato dal Detector) raccoglie gli IP degli agenti infetti

288 Architettura del sistema Detector classifica i sospetti in malevoli e benevoli tramite un classificatore bayesiano Training set di partenza: 50 benevoli + 58 malevoli classificati manualmente

289 e truffe via web Descrizione # Email processate 144952 URL estratti 34466 FQDN attivi 29368 9988 Agenti 162855 Botnet 25

289 e truffe via web Botnet # agenti # FFSN European Pharmacy 65043 3950 Halifax Online Banking 46772 1 Digital Shop 20069 17 Royal Casino 15078 34 Royal VIP Casino 8665 16 Euro Dice Casino 7667 28

289 e truffe via web Botnet # spam email % spam (rispetto al totale) European Pharmacy 12056 8.32% SwissWatchesDirect 3330 2.30% RXNET 2558 1.76% MaxHerbal 1897 1.31% Altre FFSN 6395 4.41% Totale 144952 18.10%

290 Riassumendo Le botnet nascondono la propria topologia grazie a registrar compiacenti sono rilevabili con tecniche di data mining