Bezpieczeństwo

Mirai i Hajime, czyli jak Was bronimy przed botnetami IoT

18 maja 2017

Mirai i Hajime, czyli jak Was bronimy przed botnetami IoT

Tomasz Sałaciński (CERT Orange Polska)

W końcówce 2016 roku w zakresie cyberbezpieczeństwa najwięcej mówiło się robaku Mirai. Ten odkryty w sierpniu 2016 roku malware atakuje urządzenia Internetu Rzeczy (Internet of Things, IoT), jak kamery,czy routery. Jego propagacja opiera się na zgadywaniu domyślnych haseł w tych urządzeniach i – po poprawnym zalogowaniu i infekcji – skanowaniu sieci w poszukiwaniu kolejnych potencjalnych ofiar. Stał się „gwiazdą”, gdy w pod koniec roku przy jego użyciu przeprowadzono jedne z największych ataków DDoS w historii, m.in. na bezpieczniackiego blogera Briana Krebsa oraz firmę Dyn. Przepustowości rzędu 1 Tbps (1 terabit na sekundę), wcześniej nieosiągalne, nie są jednak szczytem możliwości botnetów opartych na Mirai.

Hajime natomiast to robak, który również został zaprojektowany w celu infekowania podłączonych do internetu urządzeń IoT, aczkolwiek jego dokładnie przeznaczenie nie jest do tej pory znane. Aktualnie najbardziej popularna z dotyczących go teorii sugeruje, iż jest on niejako… antagonistą Mirai, bowiem ogranicza aktywność opisanego wyżej botnetu, przejmując zainfekowane nim maszyny. Nie posiada on złośliwych funkcji (np. możliwości przeprowadzenia ataku DDoS), jednak przestępcy mogą zaktualizować złośliwe oprogramowanie na przejętych komputerach o dowolne moduły.

Oczywiście CERT Orange Polska nieprzerwanie działa w celu ograniczenia ryzyk związanych z malwarem, również z rosnącą liczbą zainfekowanych urządzeń IoT. Dlatego też, w celu ograniczenia skali infekcji klientami botnetów Mirai i Hajime, wprowadziliśmy blokadę komunikacji na port 7547, wykorzystywany do ich dalszego rozsyłania. Jednocześnie CERT Orange Polska zdecydowanie rekomenduje, by właściciele urządzeń Internetu Rzeczy zapoznali się z ich instrukcjami i w miarę możliwości zmienili w nich domyślne dane uwierzytelniające.

Udostępnij: Mirai i Hajime, czyli jak Was bronimy przed botnetami IoT

Bezpieczeństwo

Mroczny Księżyc, czyli kolejny malware w akcji!

26 stycznia 2017

Mroczny Księżyc, czyli kolejny malware w akcji!

Michał Rosiak

Koledzy z CERT Orange Polska w ostatnich dniach zaobserwowali znaczny wzrost infekcji koniem trojańskim „The Moon”. To specyficzny rodzaj złośliwego oprogramowania, nie usiłuje on bowiem włamać się na nasz komputer, lecz na urządzenia sieciowe. Za ich pomocą może przechwytywać nasze dane ze znacznie mniejszym ryzykiem wykrycia, a także wykorzystywać podłączone do sieci urządzenia jako elementy botnetu.

The Moon to kolejna hybryda rodziny złośliwego oprogramowania, zidentyfikowanej już kilka lat temu. Wykorzystuje ono podatności w urządzeniach z systemem Linux, ze szczególnym naciskiem na używane w domach routery, za pomocą których łączymy się z internetem. Malware umożliwia przejęcie zdalnej kontroli nad urządzeniem przy pominięciu autentykacji z wykorzystaniem protokołu NHAP (Challenge Handshake Authentication Protocol). Infekcja może nastąpić m.in. w wyniku kliknięcia przez użytkownika w złośliwy link z maila phishingowego, bądź uruchomienie fałszywego komunikatu, czy reklamy podczas przeglądania witryny internetowej. Powoduje to wykonanie exploita, a kolejne pobierane pliki .nttpd umożliwiają zestawienie komunikacji z listą serwerów zdalnego zarządzania (C&C) w celu pozyskania dodatkowych instrukcji lub plików wykonywalnych.

Co robić? Przede wszystkim upewnijcie się raz jeszcze, że zmieniliście domyślne hasło dostępu do Waszych routerów i nie są one dostępne z internetu. W przypadku urządzeń z sieci sprzedaży Orange dostęp z internetu jest domyślnie wyłączony. Dodatkowo, jeśli czytając ten tekst jesteście zalogowani, wpiszcie w przeglądarce adres https://cert.orange.pl/modemscan/index.py/scan/, bądź – jeśli mi ufacie 🙂 – po prostu kliknijcie link.

Udostępnij: Mroczny Księżyc, czyli kolejny malware w akcji!

Bezpieczeństwo

Botnet od środka

20 sierpnia 2015

Botnet od środka

Zastanawialiście się kiedyś, jak wygląda administrowanie botnetem od środka? Dzięki jednemu z moich kolegów z CERT Orange Polska macie tę wyjątkową okazję. W ogóle to sprawa wyszła przypadkiem, podczas analizy kodu źródłowego jednego z popularnych, nieco zmodyfikowanych backdoor’ów, znanego pod nazwą Kaiten.c. W efekcie ekspert trafił na kanał serwera IRCd (kto pamięta co to było? ja się czuję dinozaurem 🙂 ), administrujący botnetem wykorzystującym przejęte routery do ataku na telekomunikacyjnego giganta w USA, Comcast, a tam spotkał cyber-przestępcę we własnej cyber-osobie. Panowie porozmawiali sobie w swoim niezrozumiałym dla normalnych ludzi języku :), zły człowiek puszył się i machał ogonem, by po rozmowie z moim kolegą… pozamykać prawie wszystkie porty w komunikacji z serwerem Command&Control (C&C, serwer kontrolujący botnet), poczynając od 443 za pomocą którego wydawał polecenia botom. Dokładnie rzecz biorąc, serwer wyglądał tak:

W momencie skanowania Po rozmowie 🙂
Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-18 10:14 CEST
Nmap scan report for xxx.xx.xxx.xxx
Host is up (0.21s latency).
Not shown: 996 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.3 (protocol 2.0)
311/tcp filtered asip-webadmin
443/tcp open irc Unreal ircd
1141/tcp filtered mxomss
Service Info: Host: Proxys.gov
Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-18 11:08 CEST
Nmap scan report for xxx.xx.xx.xxx)
Host is up (0.19s latency).
Not shown: 999 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.3 (protocol 2.0)

Chyba się przestraszył 🙂

Tym niemniej – poniżej poszczególne kroki, opisujące, co dzieje się z botnetem, opisane przez autora analizy (jeśli masz problem z odczytaniem treści grafiki, kliknij w nią).

f7731f70cc7c7c151452feca4b99a342dec
terminal powitalny na serwerze C&C botnetu
416681e57ae9c7a9ae7886057351ad1040a 08cb951677d9fc21e25513097112db6a5d0
fragment kodu, przekazujący nam wiele ciekawych rzeczy o konfiguracji botów:
– CHAN „#LA” – nazwa kanału IRC, do którego łączą się zainfekowane urządzenia – PORT 443 – numer portu ircd – AdminUser1 do AdminUser5 – login kont uprawnionych do wydawania poleceń botom – char *servers[] = { „206.72.200.116” – zdefiniowany adres IP serwera C&C
BotMaster (przestępca zarządzajacy botnetem) wydaje na kanale #LA swojego serwera ircd polecenie aby wszystkie boty atakowały wybrany przez niego adres IP oraz port
08cb951677d9fc21e25513097112db6a5d0 08cb951677d9fc21e25513097112db6a5d0
Kontynuacja niecnych działań BotMastera
8c2713508faed7242d42ff40d7e50ca3396 368547d3a2c3f1f8ee5ff30798bbfaf16cb
Boty ukończyły atak i zwracają informacje dla BotMastera Fragment kodu źródłowego backdoora, autorstwa atakującego oraz komunikat od botów o gotowości do kolejnego ataku.
d3ecf261aeaed4322a8ebfb90f30b0c2ce9 50e0a318a9852922d524c290f39f5d30bfc
Bot zgłasza gotowość do kolejnego ataku Fragment kodu źródłowego z opisanymi funkcjami ataku dla botów.
f7731f70cc7c7c151452feca4b99a342dec
Sekcja kodu backdoora, weryfikująca uprawnienia administratora do wydania polecenia o ataku

Udostępnij: Botnet od środka

Bezpieczeństwo

Halloweenowe niebezpieczeństwa

31 października 2012

Halloweenowe niebezpieczeństwa

Cukierek albo psikus. To zasada ataków DDos. Czy wiecie, że każdy może kupić sobie taki atak w Internecie już za niecałe 5 dolarów (za godzinę ataku)? A potem szybko i bez problemu zainstalować oprogramowanie i utrudnić skutecznie działalność np. pobliskiej sieci marketów, bo sprzedają za drogie orzeszki? Teraz może to zrobić nawet gimnazjalista. Co gorsze, ataków DDos będzie coraz więcej – zwiększa się ilość sieci botnet a jednocześnie jest coraz więcej motywów politycznych czy ekonomicznych takich ataków. My, zwykli użytkownicy Internetu, boleśnie odczuwamy ich skutki.  Zwykle – w postaci długotrwałego braku dostępu do określonego serwisu internetowego np. e-banku, w którym mamy swoje konto.  Poniżej garść ciekawostek na ten temat.

Jaka jest geneza ataków DDos? Początkowo narażone na nie były głównie sklepy internetowe i firmy oferujące e-rozrywkę np. hazard. Ci nieszczęśliwcy byli w stanie zapłacić hakerom niemały haracz, aby móc znowu funkcjonować. To się zmieniło… Teraz ataki DDos to z jednej strony „Hactivism”- są przeprowadzane przez hackerów-aktywistów. Z drugiej strony, to potężne wymuszenia w ramach wojny nieuczciwej konkurencji. Szczegółowe motywy ataków przedstawia Arbor Networks, który od 12-stu lat dogłębnie bada anomalie sieciowe i śledzi ewolucję problemów związanych z bezpieczeństwem:
• 35% to manifesty ideologiczne/polityczne,
• 31% – zwykły wandalizm,
• 29% to skutek używania gier online,
• 25% ataków przeprowadzanych jest przez kryminalistów, którzy w ten sposób demonstrują swoje możliwości,
• kolejne 25% pochodzi z portali społecznościowych,
• aż 24% przydarza się przypadkiem na skutek złej konfiguracji
• i kolejno po 19% : rywalizacja personalna, wojna konkurencji lub powody nieznane
• 18% to typowe wymuszenia

A ich skutki? Łatwe do przewidzenia, trudne do przeliczenia np. koncern Sony stracił w wyniku ataku DDos ok. 170 milionów dolarów… A teraz trochę z innej beczki, ale wciąż w temacie bezpieczeństwa IT. Dla szczególnie zainteresowanych relacja z konferencji Secure 2012, na której nasza ekspertka, Ewa Śniechowska przedstawiła 10 nowych zagrożeń bezpieczeństwa i opowiedziała, jak sobie z nimi radzić.

Boicie się zagrożeń? Jak myślicie, w jakim kierunku pójdą ataki DDos?

Happy Halloween!

6ed65b723dc05f7f020b682db709075f7e5

Udostępnij: Halloweenowe niebezpieczeństwa

Bezpieczeństwo

Uwaga, wraca mobilny ZeuS!

20 lipca 2012

Uwaga, wraca mobilny ZeuS!

Niecały rok temu, podsumowując konferencję Secure, wspomniałem o mobilnym „odłamie” botnetu Zeus, dokładnie zanalizowanym przez kolegów z NASK. Opisywana odmiana złośliwego oprogramowania atakowała telefony z systemami Symbian i Blackberry OS. Nowa wersja, póki co dająca się we znaki Niemcom, Holendrom, Portugalczykom i Hiszpanom, atakuje wyłącznie użytkowników terminali z systemem Android.
Opisywane oprogramowanie działa na zasadzie tzw. MITMO (Man In The MObile, „człowiek w komórce”), po zainstalowaniu przejmując przesyłane na nasz telefon kody SMS autoryzujące transakcję i używając ich do zatwierdzenia przelewów na konto cyber-przestępców. Tyle w tym dobrego – tak, to nie pomyłka – że schemat działania złośliwej aplikacji jest niemal identyczny jak ten, opisywany w ubiegłym roku, co budzi nadzieję, że znaczna część użytkowników nie da się nań złapać. Na początku złodzieje wykorzystują podatności Windowsa i przeglądarek WWW (praktycznie wszystkie ataki, związane z e-bankowością, kierowane są do użytkowników systemu Microsoftu, stąd np. Brian Krebs zaleca, by do operacji bankowych po prostu nie używać Windowsa).

Użytkownik, pewien, że otwiera stronę swojego banku, łączy się z witryną podstawioną przez cyber-złodziei, która przekonuje go, że dla poprawy bezpieczeństwa użytkowników od teraz niezbędne jest zainstalowanie certyfikatu bezpieczeństwa w telefonie. W tym celu należy najpierw wybrać system operacyjny naszego mobilnego terminala. Jeśli będzie to Android – zostaniemy poproszeni o podanie numeru telefonu, na który za chwilę przyjdzie link, prowadzący do owej niezbędnie potrzebnej aplikacji. Wystarczy zainstalować – i cały nasz ruch SMS przechodzi przez kryminalistów, którzy – zakładając, że wcześniej ukradli również nasze hasło i login do banku – mogą błyskawicznie popsuć nam dzień… W przypadku innych systemów operacyjnych dowiemy się, że dodatkowe zabezpieczenie nie jest jednak potrzebne.
Choć polskie banki nie padały jeszcze ofiarą ataków, niestety nie znaczy to, że nie mamy powodu do obaw. Przetłumaczenie złośliwej aplikacji nie stanowi problemu, a z iteracjami „bankerów” Zeus i SpyEye dedykowanymi pod największe polskie banki mieliśmy już do czynienia. Nie wątpię w to, że Czytelnicy Bloga Technologicznego nie dadzą się złapać na wędkę z wyjątkowo śmierdzącym robakiem, tym niemniej nie zaszkodzi ostrzec Waszych mniej uświadomionych znajomych. Dodatkowo ja, jeśli chodzi o wykonywanie operacji bankowych za pośrednictwem komórki, używam po prostu dedykowanej aplikacji mojego banku, pobranej z Google Play.

a4cebaf100acf324514661f43f230b8070b

Rys. Google/Creative Commons

Udostępnij: Uwaga, wraca mobilny ZeuS!

Dodano do koszyka.

zamknij
informacje o cookies - Na naszej stronie stosujemy pliki cookies. Korzystanie z orange.pl bez zmiany ustawień przeglądarki oznacza,
że pliki cookies będą zamieszczane w Twoim urządzeniu. dowiedz się więcej