Aktuellen Malware Threats

Transcription

Aktuellen Malware Threats
Malware Threats und Trend
Toralv Dirro
McAfee Labs EMEA Security Strategist
November 16, 2012
Historische Entwicklung der Bedrohung
Mid-1980’s
2003
2005
Today
Bragging Rights....
• 1999 .....
• Als Back Orifice big news war
• AV Produkte noch nach Viren suchten
• Hacker für ihre „15 Miunujtes of Fame“ in Webseiten einbrachen
....und einige meinten die Welt geht wegen Y2K unter
Motivation Gestern
4
November 16, 2012
And then Devil said: Let there be money
Source: Chat Interview with the Dream Coders Team, the developers of MPack
http://www.robertlemos.com/2007/07/23/mpack-interview-chat-sessions-posted/
Historische Entwicklung der Bedrohung
Mid-1980’s
2003
2005
Today
Geringes Risiko + Hoher Profit -> Crime
Cyber Crime – der treibende Faktor
Virus and Bots
PUP
Trojan
500,000
400,000
300,000
200,000
100,000
2000
2001
2002
2003
2004
2005
2006
Malware Growth (Main Variations)
8
8
Source: McAfee Labs
November 16, 2012
2007
Cyber Crime – der treibende Faktor
Virus and Bots
PUP
Trojan
2,200,000
2,000,000
1,800,000
1,600,000
1,400,000
1,200,000
1,000,000
800,000
600,000
400,000
200,000
2000
2001
2002
20032008
2004
2005
2006
Malware Growth (Main Variations)
9
Source: McAfee Labs
November 16, 2012
2007
Cyber Crime – der treibende Faktor
Virus and Bots
PUP
Trojan
3,200,000
3,000,000
2,800,000
2,600,000
2,400,000
2,200,000
2,000,000
1,800,000
1,600,000
1,400,000
1,200,000
1,000,000
800,000
600,000
400,000
200,000
2008
2009
Malware Growth (Main Variations)
10
10
Source: McAfee Labs
November 16, 2012
Malware Wachstum
Unique Malware
10.000.000
9.000.000
8.000.000
7.000.000
6.000.000
5.000.000
4.000.000
3.000.000
2.000.000
1.000.000
0
Newly Discovered Malware Samples
Der Malware Markt
Trojan- und Exploit-Kits leicht verfügbar
Zeus: Werdegang eines Trojan Kit
Mergers and Accquisitions: SpyEye & Zeus
Zunehmend fortschrittlicher
Unique Rootkit Malware
400.000
350.000
300.000
250.000
200.000
150.000
100.000
50.000
0
BIOS Rootkits
Win32/Wador.A – A BIOS rootkit spreading in China
The BIOS rootkit is the most complex type of rootkit we have come across so far.
It is hardware dependent, and an attacker must have extensive knowledge of the
computer – including software and hardware – in order to create one. It comprises
the following five components:
•
•
•
•
•
BIOS ROM flasher
Malicious BIOS ROM payload
Infected MBR
Infected WINLOGON.EXE/WININIT.EXE
Protected malware code in track 0.
It is not easy to clean a computer infected with this malware, but there is some
good news. First, after the destruction wreaked by CIH, many BIOS vendors
started providing double BIOS in order to defend against this type of attack.
Second, not many computers have AWARD BIOS installed nowadays, because
more and more modern computers use EFI to interface between hardware and
software. So the potential scope for this form of attack may not be very great.
Source: Virus Bulletin (October issue)
Ransomware übernimmt
OS X can‘t get Windows Malware –
but OS X Malware
• FakeAlert (aka Fake-AV, Scareware) major outbreak last year
– By far not the first, but too widespread to be ignored
• OSX/FlashFake (Flashback) hitting 600k+ victims
– Counted by „UUID“ – some say numbers may be higher
– Exploiting CVE-2012-0507 in a drive-by-download attack
• Fix provided by Oracle on Feb, 14th, not timely made available by Apple
• SabPub
– Exploiting same vuln to infect
– Linked to TARGETED ATTACKS against Tibetan Groups (on OS X)
– Linked to „LuckyCat“ TARGETED campaigns against Japan and India
Mac OS
Unique Mac Malware
700
600
500
400
300
200
100
0
Q1-07Q2-07Q3-07Q4-07Q1-08Q2-08Q3-08Q4-08Q1-09Q2-09Q3-09Q4-09Q1-10Q2-10Q3-10Q4-10Q1-11Q2-11Q3-11Q4-11Q1-12Q2-12Q3-12
Ransomware Wachstum
Unique Ransomware Malware
250.000
200.000
150.000
100.000
50.000
0
Q3-07 Q4-07 Q1-08 Q2-08 Q3-08 Q4-08 Q1-09 Q2-09 Q3-09 Q4-09 Q1-10 Q2-10 Q3-10 Q4-10 Q1-11 Q2-11 Q3-11 Q4-11 Q1-12 Q2-12 Q3-12
Android Malware nach Quartalen
100
90
80
70
60
50
40
30
20
10
0
Q1 10
Q2 10
Q3 10
Q4 10
22
Q1 11
Q2 11
Q3 11
Mobile Malware
New mobile malware samples declined modestly in Q2, but are rising sharply again in Q3. Android
malware samples now comprise more than 90% of all known mobile malware.
New Mobile Malware Samples
9.000
8.000
7.000
6.000
5.000
4.000
3.000
2.000
1.000
Q1 2011
Q2 2011
Q3 2011
Q4 2011
Q1 2012
Q2 2012
Q3 2012
Also nur ein Android Problem?
• Restriktiver, geschlossener „Marketplace“ vs. Offene Struktur
• Datenverluste durch reguläre, geprüfte Apps
– „Path“ Desaster
– Keinerlei Schutz auf i* möglich, Apple erlaubt z.B. kein AV
• Sicherheitslücken ermöglichen Angriffe auf alle Systeme
– Jailbreak, Root
– The making of the Focus 11 Apple iPad Hack
• http://www.mcafee.com/us/resources/white-papers/wp-apple-ipad-hack.pdf
McAfee Pub: “Dissecting Operation High
Roller”
Operation High Roller Raises Financial Fraud Stakes
McAfee and Guardian Analytics have uncovered a highly sophisticated,
global financial services fraud campaign that has reached clients at 60
banks. The fraudsters’ objective was to siphon large amounts from highbalance accounts using recent improvements to two families of malicious
software: Zeus and SpyEye. Server logs viewed by the researchers saw
commands from the fraud rings to transfer a total of $78 million, including
$130,000 from one account. (The banks may have been able to block some
of those transactions.)
Source: http://www.mcafee.com/us/resources/reports/rp-operation-high-roller.pdf
Malicious URLs
Distribution of New BadReputation URLs
New Bad-Reputation URLs
4.000.000
New Phishing
URLs
3.9%
3.500.000
3.000.000
2.500.000
2.000.000
New URLs
1.500.000
Associated Domains
1.000.000
500.000
0
FEB
2012
MAR
2012
APR
2012
MAY
2012
JUN
2012
New Malware
URLs
94.2%
Others
5.8%
New Spam
Email URLs
1.2%
Others
0.7%
Historische Entwicklung der Bedrohung
Mid-1980’s
2003
2005
Today
SECURITY
BIST DAS ZIEL
Operation NIGHT DRAGON
Was war anders?
“Night Dragon”
Global Energy Cyberattacks
Ende 2009
“Night Dragon”
findet statt
Frühjahr 2010
Angriff erkannt, Opfern
wird geholfen
Jan 2011
McAfee korreliert die
Angriffsaktivitäten
Über verschiedene Opfer
Und erkennt einen
Zusammenhang zur
Gesamtoperation
• Benannt durch McAfee im Januar 2011
• Langfristig angelegter, gezielter Angriff
gegen globale Öl, Energie und
Petrochemie Unternehmen
– 5 bestätigte Opfer, bis zu einem
Dutzend vermutet
– Gigabytes an Dokumenten über
Öl/Gas Felder, Explorationsdaten,
u.v.m. kompromittiert
• C&C Server und Quelle der Angriffe von
IP Adressen in China, Irland und den
Niederlanden
RAT
Victim’s Country of Origin
Victim
Count
USA
49
Canada
4
South Korea
3
Taiwan
3
Japan
2
Switzerland
2
United Kingdom
2
Indonesia
1
Vietnam
1
Denmark
1
Singapore
1
Hong Kong
1
Germany
1
India
1
22
6
13
13
U.S. Federal Gov.
6
3
5
Construction/
Heavy Industry
Electronics Industry
U.S. State Gov.
3
Computer Security
2
U.S. County Gov.
3
Steel Industry
1
Canadian Gov.
2
Energy
1
Information
Technology
2
South Korean Gov.
1
Solar Power
1
Vietnam Gov.
1
Satellite
Communications
Taiwan Gov.
1
News Media
U.S. Gov. Contractor
1
United Nations
1
Indian Gov.
1
Defense Contractor
4
13
Real Estate
12
International Sports
5
Economics/Trade
2
2
Think Tanks
2
Agriculture
1
Insurance
1
2
International
Government/
Economics/Trade
1
2
Political non-profit
1
Information
Services
1
U.S. National
Security Non-profit
1
Communications
Technology
1
Accounting
Industry
2
Operation Shady Rat
Typischer Ablauf eines Spionage Angriffs
Internet
Reconnaissance
SaaS
• Organisation aufklären (Ziele identifizieren)
• Social reconnaissance (Email, IM, Soziale Netzwerkeetc.)
• Suche nach Schwachstellen (Webserver/OS/DNS/Netzwerk,etc.)
USERS &
PARTNERS
BRANCH
OFFICE
CORPORATE
LAN
Social Engineering, gezielte Malware Angriffe
• Phishing Email (Maliziöse PDF, DOC, etc. oder Links)
• “Candy drops” am Gelände (USB Stick, DVD’s, Kamera)
• Physischer Zugang (Reinigungsdienst, Service,, etc.)
Social Engineering leicht gemacht
About 1,660 results
About 15,100 results
Weitere Untersuchung der Ergebnisse führte schnell zu Facebook
Profilen, Twitter Accounts (einige mit Location Services aktiviert) und
FourSquare
Typischer Ablauf eines Spionage Angriffs
Internet
Reconnaissance
SaaS
• Organisation aufklären (Ziele identifizieren)
• Social reconnaissance (Email, IM, Soziale Netzwerkeetc.)
• Suche nach Schwachstellen (Webserver/OS/DNS/Netzwerk,etc.)
USERS &
PARTNERS
BRANCH
OFFICE
Social Engineering, gezielte Malware Angriffe
• Phishing Email (Maliziöse PDF, DOC, etc. oder Links)
• “Candy drops” am Gelände (USB Stick, DVD’s, Kamera)
• Physischer Zugang (Reinigungsdienst, Service,, etc.)
Hintertüren etablieren
• Befehle auf Zielen ausführen
• Erlangen höherer Zugriffsrechte, zusätzliche Malware
• Durch Netz bewegen und weitere Hintertüren einrichten
Command & Control Infrastruktur etablieren
CORPORATE
LAN
•Installation von Tools (Keylogger, Trojaner, etc.)
•Tunnel zum C&C etablieren (encrypted SSL)
•Einsatz von Remote Administration Toola (RAT)
Ziele erreichen
• Extrahieren von Intellectual Property, etc.
• Installieren von Trojanern in source code
• Kontrolle kritischer Systeme
Zugang permanent beibehalten
• Malware modifizieren um Erkennung zu vermeiden
• Installieren von weiteren potentiellen Zugängen
• Monitoring von Netzwerk, Benutzern und Daten
Stuxnet: Angriff auf SCADA
•
•
•
•
•
•
•
•
•
•
Discovered in July 2010 by VirusBlokAda company in Minsk, Belarus
First seen in Iran, Indonesia, India – now spread worldwide
Targets Siemens WinCC and SIMATIC Process Control System (PCS7)
Using four 0-day vulnerabilities plus Conficker (MS08-067)
– Shortcut icon vulnerability (CVE-2010-2568/MS10-046) – affecting every
version of Windows since Windows 2000 (even Win95)
– Design flaw in Print Spooler (MS10-061/CVE-2010-2729)
– Two privilege escalations exploits [win32k.sys]
A user opens a folder that contains the .lnk template files (.pif files also vulnerable)
Rootkit drivers signed with valid certificates (Realtek and Jmicron)
UPX packed, XOR encoded everywhere
Once loaded, queries Siemens database with known default password
Connected to C&C servers, sending sensitive data
Manipulating the database to control the HMI output and manipulating the PLC’s
Und jetzt auch noch Duqu…
Vermutlich die selbe Gruppe, die Stuxnet entwickelt hat
– Grosse Teile des Codes ähnlich/identisch
• Ähnlicher Treiber Code für injection Techniken genutzt
• Ähnliche Entschlüsselungen
• Rootkit Funktionalität
– Opfer im Nahen Osten (nicht nur)
– CA – Cmedia gestohlenes Zertifikat zum signieren in einem Fall benutzt,
selber Business District wie die Zertifikate von Stuxnet
Andere Ziele und Funktionen
– CA’s eines der Ziele
– Spionage
– Keine PLC Funktionalität
• Vermutlich gleiches „Frame-Work“
Appetite for Destruction
• Einige Fälle in denen die Angreifer scheinbar nur danach aus waren
maximalen Schaden anzurichten
– Motive unklar, Gegenstand vieler Spekulationen
• Zu einem vorbestimmten Zeitpunkt macht Malware Rechner
unbrauchbar
• Wie „überlebt“ ein Unternehmen, wenn 50% oder 90% Rechner
unbrauchbar sind???
Questions?
Jetzt ist es Oktober 2012, geht die
Welt im Dezember unter?
Ich habe jedenfalls keinen neuen
Maya Kalender mehr bekommen 
McAfee Labs Reports
• Quarterly Threats Reports
– Update on developments and trends seen in a quarter
• Threat Predicitions
– Yearly report on expected threats
• White Papers
– Covering a broad range of research topics
• Q2 Threats Report (September, 4th)
• Risk and Compliance Outlook Report (May, 21st)
• „Operation High Roller“ (June, 27th)
• Just google for „McAfee Labs White Paper“
• http://www.mcafee.com/apps/view-all/publications.aspx?tf=mcafee_labs

Similar documents