Scacco matto ai Crypto-Malware!



Documenti analoghi
INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Guida Rapida di Syncronize Backup

Limiti della gestione tradizionale degli archivi. Prof. Francesco Accarino IIS Altiero Spinelli

Sommario. 1. Cos è SecureDrive Caratteristiche Privacy dei dati: SecureVault... 4

Virus informatici Approfondimenti tecnici per giuristi

Suggerimenti per rendere la PMI più sicura

Web Storage, Sharing e Backup. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Schede di protezione HDDGuarder

Sage Start Archivio file Guida. Dalla versione

Usare MUD2011 con Windows 7

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Tipologie e metodi di attacco

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani

Istruzioni per la compilazione

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27

Principali caratteristiche di Komodo

1. I REQUISITI DI ATTIVAZIONE

COMUNICAZIONE UTENTI SISTEMI-PROFIS INSTALLAZIONE GE.RI.CO e PARAMETRI2015

DIRETTIVA 99/44/CE DIRETTIVA GARANZIE

Spiegazione di alcune funzioni di Dropbox

Che cosa è un VIRUS?

Identità e autenticazione

CREARE UN INTRODUZIONE #2

I SÌ e i NO della sicurezza informatica

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Sophos Computer Security Scan Guida di avvio

D R O P B O X COS È DROPBOX:

CIRCOLARE 730/2011 N. 1 DEL 30 MARZO 2011 SOFTWARE FISCALI CAF 2011

Usare MUD2010 con Windows 7

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati

Per creare un archivio criptato, basta cliccare sul pulsante

Mac Application Manager 1.3 (SOLO PER TIGER)

TorrentLocker Enti Italiani sotto riscatto

CIRCOLARE 730/2015 N. 1 MAGGIO 2015 SOFTWARE FISCALI CAF 2015

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

(Analisi, Estrazione ed invio via dei cedolini paga).

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

Sicurezza dei file Le protezioni nei programmi

Dropbox. Quando qualcuno ci invita a condivide con noi una cartella, veniamo avvisati via mail.

2.1 Configurare il Firewall di Windows

Guida Migrazione Posta Operazioni da effettuare entro il 15 gennaio 2012

Domande e risposte su Avira ProActiv Community

Installazione Business Net 2015 come aggiornamento di versione precedente già installata

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Preparazione di una immagine di Windows XP per la distribuzione

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

La CASSAFORTE DIGITALE per

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

ACO Archiviazione Elettronica e Conservazione sostitutiva

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

2010 Ing. Punzenberger COPA-DATA Srl. Tutti i diritti riservati.

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014

Creare una Rete Locale Lezione n. 1

Information summary: La Gestione dei Reclami

Documento guida per l installazione di CAIgest.

Innanzitutto andiamo sul sito ed eseguiamo il download del programma cliccando su Download Dropbox.

Gestione-Rifiuti.it. Usare MUD2010 con Windows Vista. Informazioni importanti per l utilizzo di MUD 2010 con Windows Vista

Guida all attivazione ipase

COSTER. Import/Export su SWC701. SwcImportExport

2. PER CHI UTILIZZA IL SERVIZIO PER LA PRIMA VOLTA

Con.Te Gestione Console Telematici

Sistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani

Esempio di analisi di un sito web attraverso l'utilizzo della tecnologia Tobii T60 Eye Tracker

Studio Legale. Guida operativa

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Via Mazzini, Candia Canavese (TO)

Offerta di Assistenza

PORTALE CLIENTI Manuale utente

Le Novità Repository (depositi di files) File Legacy del Corso Domande con punteggio negativo. prof. Tommasini Nicola ITIS G.

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

ISTITUTO COMPRENSIVO N.1

FOWL PLAY GOLD 2. Metodo valido per tutte le versioni QUESTO METODO E STATO RICEVUTO GRATUITAMENTE DA TRUCCHIVSLOT. LA VENDITA E VIETATA.

GB informazioni e freeware

Gestione del file system

Programma Gestione Presenze Manuale autorizzatore. Versione /08/2010. Area Sistemi Informatici - Università di Pisa

XTOTEM offline sul proprio PC

Il Web Server e il protocollo HTTP

Cookie Policy per

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Gestione delle Cartelle dei Messaggi di Posta Elettronica

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del

Configurazione di Outlook Express

Procedura di installazione di Xubuntu 8.10 su un PC

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

LaCie Ethernet Disk mini Domande frequenti (FAQ)

Sharpdesk V3.3. Guida all installazione Versione

I vostri documenti sempre disponibili e sincronizzati.

Creare e ripristinare immagine di sistema con Windows 8

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)

Transcript:

Scacco matto ai Crypto-Malware! Come mettere al sicuro i nostri dati più preziosi. Ing. Gianfranco Tonello

Scacco matto ai Crypto-malware! Presentazione e della slide

Ransomware: cosa sono? Con il termine Ransomware definiamo tutti quei programmi o software che bloccano l accesso ai file di documenti o al computer chiedendo un riscatto in denaro per accedervi. Esempi di Ransomware: Trojan.Win32.FakeGdF Crypto-Malware

Crypto-Malware: cosa sono? Con il termine Crypto-Malware definiamo un ransomware che va a cifrare i file di documenti o dati attraverso una password (chiave), rendendo impossibile l accesso fino al pagamento di un riscatto in denaro. 2012-12 DocEncrypter 2013-06 UltraCode 2013-09 CryptoLocker 2014-07 CTBLocker 2014-10 CryptoEncoder VaultCrypt 2015-03 CryptoWall 3.0 2015-09 TeslaCrypt 2.0 CryptoFF 2016-01 TeslaCrypt 3.0 2013-03 ACCDFISA 2013-07 DirtyDecrypt 2014-04 CryptoDefense CryptoWall 2014-09 TrueCrypt 2015-02 TeslaCrypt 2015-09 CryptoWall 4.0 2016-02 CryptoLocky 2012 2013 2014 2015 2016

Metodo di diffusione via email (ingegneria sociale) drive-by-download siti infettati (utilizzo di vulnerabilità) altri malware TeslaCrypt 3.0 4000 account SMTP compromessi 45 milioni di indirizzi email

CryptoLocker - TorrentLocker anno: 2013 settembre estensione:.encrypted algoritmo: AES riscatto: 300/600 euro (in bitcoin) rete: Tor-Onion

CryptoWall anno: 2014 aprile estensione: <casuale> algoritmo: RSA-2048 riscatto: 500/1000 USD (in bitcoin) rete: Tor-Onion versione: 4.0

CTBLocker: Curve Tor Bitcoin Locker anno: 2014 luglio estensione:.<casuale di 7 char> algoritmo: AES riscatto: 2 BTC rete: Tor-Onion

TeslaCrypt anno: 2015 febbraio estensioni:.micro,.mp3 (varie) algoritmo: AES riscatto: 500/1000 USD (in bitcoin) rete: Tor-Onion versione: 3.0

CryptoLocky anno: 2016 febbraio estensioni:.locky algoritmo: RSA - AES riscatto: 0,5 1 3 BTC rete: Tor-Onion

Come funziona il CryptoMalware email o sito infetto esecuzione cryptomalware invio/ricezione della chiave al/dal server C/C cifratura documenti locali e di rete richiesta riscatto

Statistiche: da Luglio a Dicembre 2015 (Italy) Numero di casi da Luglio a Dicembre 2015: 574 150 129 142 126 100 54 48 75 50 0 Luglio Agosto Settembre Ottobre Novembre Dicembre TeslaCrypt 118 CTBLocker 37 CryptoWall 4.0 40 CryptoWall 3.0 143 CryptoVault 2 CryptoLocker 176 CryptoFile BIG 1 CryptoFF 5 CryptoEncoder 52 0 20 40 60 80 100 120 140 160 180

Statistiche: Gennaio 2016 (Italy) Num. casi: 188 Dist. temporale: num. casi al giorno 60 50 50 40 30 28 20 16 5 5 8 7 8 15 10 7 7 5 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 CryptoEncoder CryptoLocker 16 19 CryptoWall 4.0 27 CTBLocker 8 TeslaCrypt 118 0 20 40 60 80 100 120

Statistiche: Febbraio 2016 (Italy) Num. casi: 536 Dist. temporale: num. casi al giorno 200 164 150 100 50 0 78 50 47 24 28 13 14 8 9 12 14 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 CryptoEncoder CryptoLocker CryptoLocky CryptoWall 4.0 CTBLocker TeslaCrypt 11 13 22 4 46 440 0 50 100 150 200 250 300 350 400 450

Considerazioni sui CryptoMalware Il CryptoMalware è una minaccia ATIPICA rispetto a quelle tradizionali (Trojan.Banker, Rootkit, Backdoor, Adware, Virus, etc) organizzazioni criminali guadagnare soldi (estorsione, richiesta piccola somma) non rintracciabili: moneta bitcoin conti anonimi rilascio di nuove varianti di cryptomalware ad ogni ora Al cryptomalware è sufficiente essere eseguito solo 1 volta!!! Al termine della cifratura si cancella Può colpire anche i computer in rete

Come mi difendo (2) Cifratura dei file in corso (3) (1) (4) (1) Bloccare il CryptoMalware prima che arrivi sul PC o che venga eseguito (anti-virus) (2) Mitigazione dell'attacco: Protezione Anti-Crypto Malware (3) Backup (4) Recuperare i file cifrati

Mitigazione dell'attacco: protezione Anti-Crypto Malware E' un approccio euristico, che va ad analizzare il "comportamento" dei processi Se il processo si comporta da "cryptomalware", allora la protezione andrà ad inibire l'accesso al file system del processo Disattivazione della connessione di rete LAN

Esempi di schemi di "comportamento" da CryptoMalware (1) (2.a) (2.b) X file.doc file.doc file.doc file.doc.<new ext> file.doc file.doc.<new ext> (3.a) (3.b) Nome Tipo DirtyDecrypt 1 file.doc <nome casuale> X file.doc <nome casuale> CryptoLocker 2 CTBLocker 2 CryptoEncoder 2 (4.a) (4.b) TeslaCrypt 2 CryptoWall 4.0 3 CryptoLocky 4 file.doc <nome casuale>.<ext> X file.doc <nome casuale>.<ext>

VirIT protezione Anti-Crypto Malware Protezione Anti-Crypto Malware: permette di bloccare cryptomalware anche di nuova generazione Backup on-the-fly: backup al volo di file documenti (da 2 KB a 3 MB) in fase di cancellazione, vengono tenuti per 48 ore Disattivazione automatica connessione di rete LAN Protezione da attacco esterno delle cartelle condivise VirIT

VirIT protezione Anti-Crypto Malware Nome Prot. Anti-Crypto Malware Backup on-the-fly Recupero Chiave privata CryptoLocker Si Si - CTBLocker Si Si - CryptoWall 3.0 Si Si - TeslaCrypt(1.0, 2.0, 3.0) Si No Si CryptoEncoder Si No - CryptoFF Si No Si CryptoWall 4.0 Si Si - CryptoLocky Si No -

VirIT protezione Anti-Crypto Malware Simulazione di un attacco da CryptoMalware su macchina virtuale. Video su youtube: https://youtu.be/_sykqqzu6-8

VirIT protezione Anti-Crypto Malware Statistica Ottobre 2015 Media dei file crittografati su PC / SERVER con la protezione Anti- CryptoMalware integrata in Vir.IT explorer PRO Media dei file crittografati con Anti Virus-Malware diverso da Vir.IT 42.452 157 Efficacia della tecnologia Anti-CryptoMalware integrata in Vir.IT explorer PRO 99,63%* * Aspettativa percentuale media di file salvati dalla crittografazione grazie alla protezione Anti-CryptoMalware di Vir.IT explore PRO: http://www.tgsoft.it/italy/news_archivio.asp?id=664

Backup Il Backup è l'unica soluzione che ci permette di recuperare i nostri file 1. Le copie di "backup" devono essere scollegate dalla rete, per non incorrere nella cifratura da parte del crypto-malware 2. Tenere più copie di "backup" separate 3. Non tenere le copie di "backup" sul NAS, pensando che essendo sotto "linux" siano intaccabili!!! 4. Dropbox e la sincronizzazione: i file cifrati in locale verrano sincronizzati da Dropbox, in questo modo i file originali verranno sostituti con quelli cifrati VirIT Backup: permette di eseguire copie di "backup" come i tradizionali software, ma queste saranno protette contro la cifratura Punti di criticità dei sistemi di Backup: Tempo per eseguire il backup o il ripristino dei dati Copie obsolete

E' possibile recuperare i file cifrati? L'utilizzo di algortimi di cifratura come AES o RSA, rende il recupero dei file cifrati nella maggior parte dei casi di difficile realizzazione, a meno che non si conosca la chiave utilizzata In passato sono state recuperate le chiavi private dal server di C/C, grazie all'ausilio delle forze dell'ordine (sequestro del computer) In alcuni casi gli autori dei crypto-malware hanno commesso degli errori e hanno lasciato dei punti deboli nel loro sistema, come nel caso del TeslaCrypt (versioni precendenti alla 3.0) In altri è possibile recuperare i file cifrati attraverso le shadow copies di Windows (da Vista in su), se queste non sono state cancellate dal crypto-malware. Con software di recupero dati (come Recuva) è possibile ripristinare file "accidentalmente" cancellati

TeslaCrypt Per le versioni precedenti alla 3.0 del TeslaCrypt (.vvv e altre) è possibile recuperare i file con i seguenti tool: TeslaDecoder (BloodDolly), TeslaCrack (Googulator) e The Talos TeslaCrypt Decryption Tool (Cisco). Il punto debole delle versioni precendenti alla 3.0 è stato quello di aver reso disponibile il valore session_ecdh_secret_mul: session_ecdh_secret_mul = session_ecdh_secret * session_chiave_privata Il teorema fondamentale dell'aritmetica afferma che: Ogni numero naturale maggiore di 1 o è un numero primo o si può esprimere come prodotto di numeri primi. Tale rappresentazione è unica, se si prescinde dall'ordine in cui compaiono i fattori. = Attraverso la fattorizzazione è stato possibile determinare la chiave privata.

TeslaCrypt 3.0 Dalla versione 3.0 del TeslaCrypt (.micro e.mp3) NON è possibile recuperare i file (senza conoscere la chiave privata), perchè gli autori hanno corretto l'errore introdotto nelle versioni precedenti. La chiave privata è un numero casuale a 256 bit La chiave pubblica è un punto della curva ellittica secp256k1 Numero di combinazioni: Totocalcio (13 partite) = 3^13 = 1594323 SuperEnalotto = C(90,6) = 622614630 Nel 2004 per risolvere una curva ellittica a 109 bit, un team di 2600 persone ha impiegato 17 mesi. Chiave a 256 bit = 115792089237316195423570985008687907853269984665640564039457584007913129639935 Totocalcio SuperEnalatto Chiave a 256 bit 0 1,17E+77 Num. Combinazioni

Conclusioni Nei primi 2 mesi del 2016 abbiamo visto un impennata di cryptomalware rispetto al 2015 Gli autori sono vere e proprie organizzazioni criminali, che lavorano a livello industriale, sfornando ad ogni ora nuove varianti di Crypto- Malware I classici prodotti AV sono in difficoltà contro queste tipologie di minacce Il recupero dei file cifrati è molto difficile, a meno che non vi siano errori da parte degli autori dei crypto-malware Il riscatto richiesto è una somma "bassa", pagare o non pagare? Il backup è un'ottima soluzione, ma non sempre viene eseguito oppure quando non viene cifrato può essere obsoleto La protezione pro-attiva Anti-Crypto malware può mitigare l'attacco salvando la vittima

Domande

Autore Ing. Gianfranco Tonello (g.tonello@viritpro.com) https://it.linkedin.com/in/gianfranco-tonello-77078843 Grazie per l attenzione https://www.facebook.com/viritexplorer

Referenze http://www.tgsoft.it https://www.youtube.com/watch?v=_sykqqzu6-8&feature=youtu.be TeslaDecoder: http://www.bleepingcomputer.com/forums/t/576600/tesladecoder-released-todecrypt-exx-ezz-ecc-files-encrypted-by-teslacrypt/ TeslaCrack: https://github.com/googulator/teslacrack The Talos TeslaCrypt Decryption Tool: http://blogs.cisco.com/security/talos/teslacrypt Let s ride with TeslaCrypt: http://thisissecurity.net/2016/03/02/lets-ride-with-teslacrypt/