Web Exploit Toolkits - Moderne Infektionsroutinen -



Ähnliche Dokumente
Kombinierte Attacke auf Mobile Geräte

Verbreitete Angriffe

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

When your browser turns against you Stealing local files

Internetkriminalität

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

E rk e n n u n g s c h ä dlic h e r We b s e it e n. Armin Büscher, Malware G Data Security Labs

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

Botnetze und DDOS Attacken

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data

AJAX Implementierung mit Joomla!

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Bewährte Drupal-Module

Carsten Eilers Der erste Cyberwar hat begonnen

Alte Technik neu verpackt

Destructive AJAX. Stefan Proksch Christoph Kirchmayr

Ein Screenshot-Proxy für das Trojanersichere-Fenster-Verfahren

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

RIPS. Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse. BSI Deutscher IT-Sicherheitskongress

Von Perimeter-Security zu robusten Systemen

Netzwerke - FTP und WWW

Das Open Source CMS. Gregor Walter.

Web Application Security

Internet: Was ist das? - Routing

Wie funktioniert das WWW? Sicher im WWW

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Der einfache Weg zu Sicherheit

MALWARE AM BEISPIEL VON STUXNET

Herzlich willkommen im Modul Informatik Grundlagen

Seminarvortrag. Anton Ebertzeder von

Spurenarm surfen. Kire. Swiss Privacy Foundation

mobile Geschäftsanwendungen

Exploiting und Trojanisieren

Herzlich willkommen im Modul Web-Engineering

Gefahren und Lästiges aus dem Internet

Aufgabe 3 Storm-Worm

Rotary SH. Paul Schöbi, Cnlab AG

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Viren, Würmer, Trojaner

Sicherheit von Open Source Software

Konfigurationsanleitung zu Siedl Networks Zarafa Demo Server

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

vii Inhaltsverzeichnis 1 Einleitung 1

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Gehackte Webapplikationen und Malware

Allianz für Cyber-Sicherheit

Internet und WWW Übungen

Informatik I: Einführung in die Programmierung

Seminar: Konzepte von Betriebssytem- Komponenten

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

BITS - Behörden-IT-Sicherheitstraining IT-Awareness in Behörden

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Reale Angriffsszenarien Advanced Persistent Threats

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Einführung Internettechnologien. - Clientseitige Programmierung -

Webportfolio Kurs 2 1

IT-Security Herausforderung für KMU s

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Cisco AnyConnect Client installieren

Allianz für Cyber-Sicherheit

IT-Sicherheitsausbildung an der RWTH Aachen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Compass E-Lab Remote Security Lab 19. November Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil

Leistungsbereich Geoviewer. Beispiel Integration des Kartenviewers

Was Sie erwartet. Blitzseminar: Social Network-Marketing Frankfurter Buchmesse 2009 Andrea Mühl, M. A.

Aktuelle Bedrohungen im Internet

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Kinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH Feb. 2008

Einführung in PHP. (mit Aufgaben)

XQueue Product Sheet - Seiten Editor

Kommunikationsnetze. 7. Das World Wide Web 7.4 Client- vs. Server-basierte Techniken für dynamische Webseiten

DOSNET SMURF ATTACK EVIL TWIN

Angreifbarkeit von Webapplikationen

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

Sucuri Websiteschutz von

Transkript:

Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1

Die Vortragenden Dominik Birk Mitarbeiter am (HGI) Best Student Paper -Award des BSI 2007 E-Mail: dominik@code-foundation.de Web: www.code-foundation.de Dr. Christoph Wegener Mitarbeiter am (HGI) Gründer der wecon.it-consulting, Auditor und Sachverständiger, CISA, CISM, CBP, Fachautor/-lektor/-gutachter, Lehrtätigkeiten E-Mail: wegener@wecon.net Web: www.wecon.net 2

Was ist Malware? Malware is a set of instructions that run on your computer and make your system do something that an attacker wants it to do. Viren, Würmer, Trojanische Pferde, Rootkits, Backdoors... Entwicklung zur Crimeware 3

Russian Business Network (RBN) - die Quelle vielen Übels Aktivitäten Phishing Malware Scam DDoS Porn Basisvoraussetzungen Hosting Bandbreite Komponenten Bösartige Seiten Botnetze C & C Server Erweiterte Voraussetzungen Anonymisierung Interaktion der Kriminellen Ignorieren von Gesetzen Quelle: David Bizeul 4

Crimeware - das Geschäftsmodell Crimeware Administration Finanzdaten Persönliche Daten Crimeware Infektionsroutinen Crimeware Distribution Gecrackte Webseiten Spam IFRAME SEO-Infektion Bezahlservices Browser Exploits Unbedarfte Nutzer 5

Web Exploit Toolkits (WETs) MPack, IcePack, NeoSploit, FirePack, UniquePack Modular aufgebaute, serverseitige Scripte (PHP, Perl) Liefern browserspezifische Exploits (IE, FF, Opera) Preise variieren ja nach WET (500$ - 3000$) Besitzen meist eigenen SDLC Modernstes, effizientestes und einfachstes Mittel zur Infektion von Clients 6

Web Exploit Toolkits - Infektionsroutine Angreifer 2. SEO IFrame- Attacke IFrame-infizierter Webserver WET-Host 1. RFI 3. IFrame- Referenz 4. Client- Infektion 7

Web Exploit Toolkits - Host-Infektion WET-Host Dorking PHP Shell (r57,c99...) WET Software 8

Web Exploit Toolkits - SEO IFrame-Attacke usatoday.com unicef.org news.com zdnetasia.com XSS + SEO Poisoning = Quelle: Dancho Danchev 9

Web Exploit Toolkits - Client-Infektion IFrame-infizierter Webserver GET index.html Opfer GET IFrame Exploit () WET-Host HTML mit IFRAME auf WET Host GET Loader execute (Loader.exe) Loader.exe GET Malware execute (Malware.exe) Malware.exe 10

Zusammenspiel von Loader.exe und Malware.exe pack ( ) [UPX,..] + URL mit Malware = Loader.exe Loader.exe + exploit () = execute (GET Malware.exe) 11

Verschleierter Javascript-Payload function decrypt (hex, XOR key) unescape ( ) hex: \x10\x3d\x3a\x3d\x10 XOR key n-fache Wiederholung 12

Fortgeschrittene Verschleierung? Quelle: Finjan 13

Web Exploit Toolkits - Client - Infektion - Video Video 14

Logfile eines WET-Hosts Loader Referrer Malware 15

Remote PHP Code Injection in FirePack Angreifer kann beliebigen PHP Code auf Server ausführen Feindliche Übernahme des WETs möglich Schlampige FirePack- Programmierung? 16

Unique Pack - neuster Stand der Technik Exploitet Opera9, Firefox, Internet Explorer 4, 5, 6 und 7 Besitzt Modul für Binaries-Download via Social Engineering (ähnlich FakeAV Webseiten) Separates Module für Adobe Reader util.printf() Schwachstelle (CVE-2008-2992) 17

Maßnahmen gegen WETs Patchen! Patchen! Patchen! 0-day Exploits? Gefälschter User-Agent Blocken von Javascript (FF-Extension: NoScript ) Serverseitige Schutzmechanismen (kodierter Quellcode?) Blocken von IP-Ranges (RBN)? 18

Was bringt die Zukunft? Effizientere, komplexere WETs Noch mehr Automatisierung Schutz noch schwieriger Patching, Virenscanner helfen nicht umbedingt Crimeware nutzt legitime Web 2.0 Services zur Kommunikation 19

Vielen Dank!? Fragen? Anregungen? dominik@code-foundation.de wegener@wecon.net 20