FLAB. Ransomware PČR. zaplaťte a bude vám odpuštěno. Aleš Padrta. Karel Nykles. 6.3. 2013, Seminář CIV, Plzeň



Podobné dokumenty
Analýza malware pro CSIRT

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Role forenzní analýzy

eliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m

Trnitá cesta Crypt0l0ckeru

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

EvMO postup při instalaci

Phishingové útoky v roce 2014

ESET NOD32 ANTIVIRUS 8

IPFW. Aplikace pro ovládání placeného připojení k Internetu. verze 1.1

Nová áplikáce etesty Př í přává PC ž ádátele

Návod na instalaci a použití programu

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

ESET INTERNET SECURITY 10

ESET NOD32 ANTIVIRUS 9

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Evidence majetku a Windows 8

ESET Mobile Antivirus

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

Téma 11: Instalace a práva programů. Téma 11: Instalace a práva programů

Téma 8: Konfigurace počítačů se systémem Windows 7 IV

2) Nový druh připojení Ethernet-CA5 umožňující připojit nové zařízení CA5 a to přes Ethernet nebo přes GPRS

plussystem Příručka k instalaci systému

MapleSim 4.5 instalační příručka

EvMO postup při instalaci

BRICSCAD V15. Licencování

SKYLA Pro II. Popis instalace programu

F-Secure Anti-Virus for Mac 2015

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Informační a komunikační technologie. 1.5 Malware

Internet Security Suite with Cloud Security. Instalační manuál

BM Software, Databáze Docházky 3000 na NAS serveru (pro MySQL) Němčičky 84, Němčičky u Břeclavi. Úvodní informace:

INISOFT UPDATE - SLUŽBA AUTOMATICKÝCH AKTUALIZACÍ Uživatelská příručka

ESET SMART SECURITY 10

Návod na provedení upgrade IS Harmonik

F-Secure Mobile Security for Windows Mobile

Copyright Delphi Upraveno AutoKelly 2017

Fides Software Storage Administrator

VComNet uživatelská příručka. VComNet. Uživatelská příručka Úvod. Vlastnosti aplikace. Blokové schéma. «library» MetelCom LAN

INSTALAČNÍ POSTUP PRO APLIKACI ELIŠKA 4

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence

Windows XP. Operační systém Windows: Uložen na C:\Windows Důležité adresáře:

2. Rozbalení Laser Interceptor Bluetooth modulu (LI BTM)

Datacard. Instrukce k aktualizaci firmware tiskáren. Aktualizační aplikace pro operační systémy Windows

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Uživatelská příručka práce s aplikací IDT

Instalace a od-instalace aplikace Google / Android


F-Secure Mobile Security for S60

SME Terminál + SmeDesktopClient. Instalace. AutoCont CZ a.s.

Trnitá cesta Crypt0L0ckeru

MS WINDOWS I. řada operačních systémů firmy Microsoft *1985 -? Historie. Práce ve Windows XP. Architektura. Instalace. Spouštění

Uživatelská příručka

4.2. Odhlásit se Šifrování hesla Sepnutí výstupních relé Antipassback Zobrazení všech dat...

Pro využití aktivního odkazu (modrý a podtržený) použijte klávesu Ctrl + kliknutí myší.

Příručka pro klientský certifikát

Uživatelský manuál A4000BDL

Návod na provedení upgrade IS Harmonik

Αlpha 8 instalace a upgrade. Poznámky k instalaci Αlpha V8, Logical Medical Systems. GENNET s.r.o Kostelní Praha 7

ESET NOD32 ANTIVIRUS 7

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky

ESET SMART SECURITY 9

Nastavení provozního prostředí webového prohlížeče pro aplikaci

Stručný obsah. Úvod 15. KAPITOLA 1 První kroky v systému Windows KAPITOLA 2 Hlavní panel a jeho možnosti 41. KAPITOLA 3 Soubory a složky 51

Popis instalace programu OCEP (DEMOVERZE i ostrá verze)

Instalační manuál programu Fitlinie ACADEMY

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

Návod pro připojení do bezdrátové sítě eduroam pro MS Windows XP

Správa zařízení Scan Station Pro 550 a Servisní nástroje zařízení Scan Station

Instalace programu OZO. z www stránek či odkazu z u

Návod na instalaci upgrade

Kapitola 1: Začínáme...3

A4300BDL. Ref: JC

Návod pro připojení do sítě (LAN) pomocí kabelu pro MS Windows XP

Instalace programu ProGEO

evýkaznictví JASU Uživatelská příručka Název: Verze: 2.3 Datum vydání:

PREMIER E Agent. Jak to funguje?

Výukový materiál zpracován vrámci projektu EU peníze školám

INSTALACE SOFTWARE PROID+ NA MS WINDOWS

STATISTICA 9 Postup instalace plovoucí síťové verze na terminálovém serveru a Citrixu

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Stručný návod na připojení NVR/DVR ke cloudovým službám a P2P

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

TECHNICKÁ PODPORA. Systémové požadavky Instalace Licencování a aktivace Náplň technické podpory Formy předplatného Kontakty

Motorola Phone Tools. Začínáme

Šachmatky Resortní část

DBGen v.1.0. Uživatelská příručka v. 1.0

Connection Manager - Uživatelská příručka

.NET Framework verze Program pro připojení ke vzdálené ploše (RDC) verze

Příručka pro dodavatele. Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání:

SYSTÉMOVÁ PŘÍRUČKA Verze dokumentu: 2.01 Platnost od:

Operační systém. Mgr. Renáta Rellová. Výukový materiál zpracován v rámci projektu EU peníze školám

Instalace SQL 2008 R2 na Windows 7 (64bit)

Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

Kudyšel comfort. Manuál k programu

Fides Software Storage Client

Popis programu EnicomD

ABRA Software a.s. ABRA on- line

Transkript:

Ransomware PČR zaplaťte a bude vám odpuštěno Aleš Padrta Karel Nykles 1

Obsah Ransomware Definice pojmu Ransomware PČR Jak vypadá Psychologické aspekty Analýza vnitřního fungování Výskyt na ZČU Odstranění z PC 2

Ransomware Ransomware = ransom + software Ransom = výkupné Podmnožina malware Princip Omezení uživatele Funkčnost PC Přístup k datům... Obnova po splnění požadavků Bezpečnostní incident kompromitace počítače 3

Ransomware PČR Simulace pokuty od policie Několik národních variant Police ČR New Scottland Yard Gendarmerie Nationale... Verze s Europolem a Interpolem Uzamčení počítače Odblokování po zaplacení pokuty První masivní výskyt ransomware Organizátory prý už zatkli Může být stále aktivní 4

Ransomware PČR 5

Psychologické aspekty Moc autority Policejní akce Obvinění z neoprávněné činnosti Hrozba trestním stíháním Pocit identifikovatelnosti Kamera IP adresa Lokalizační údaje Časový nátlak Zaplaťte pokutu do 48 hodin 6

Omezená možnost výběru Psychologické aspekty Počítač nepoužitelný Neumím sám opravit Zaplatit nebo dát do servisu? Proč radši zaplatit? Do háje! Ví co dělám! Nákaza na nestandardních stránkách Třeba je to opravdu od PČR Snaha utajit tuto činnost (manželka, zaměstnavatel) Nechci k soudu, do vězení,... 2000,- Kč je rozumná částka 7

Analýza vnitřního fungování Rozbor Otázky Forenzní laboratoř (R.Bodó, K.Nykles, A.Padrta) Jak se malware dostane do systému? Jaké změny tam provede? Jaká data sbírá a odesílá? S jakými C&C komunikuje? Podklady k analýze Obrazy disků napadených stanic Obraz paměti Odchycená síťová komunikace 8

Analýza vnitřního fungování Pozorování vnějších projevů Analýza komunikace 9

Analýza vnitřního fungování Reverzní analýza malware 10

Analýza vnitřního fungování Fáze I. nakažení Stránky s návnadou (přesměrování) Stránky s exploitem (ovládnutí) Stažení botnet-klienta 11

Analýza vnitřního fungování Fáze II. zahnízdění Zápis do po spuštění / registrů Run a RunOnce Skrývání správce úloh Kontrola po 500ms Komunikace s C&C Kontrola po 500ms Maskováno v procesu prohlížeče Code injection Navenek se jeví jako činnost prohlížeče Ostatní procesy nekomunikují Využívají padfile (odkládací soubor) 12

Analýza vnitřního fungování Fáze III. vydírání Stažení aplikace (do padfile) Spuštění aplikace Napsána v Borland's Delphi Nastavena jako vždy navrchu (StayOnTop) Uživatel Nevidí jiné aplikace pod ransom dialogem Nemůže si vyvolat správce úloh Vidí svou IP adresu, geolokační údaje Má-li webkameru, vidí svůj obrázek Je vyzván k zaplacení... 13

Řešení 14

Analýza vnitřního fungování Aktivita ransompage Obrázek z webkamery/bílý šum IP adresa + geolokační údaje Validace platebních kódů Lokálně Délka, typ znaků Úvodní řetězec VolumeID sériové číslo disku Uložení informací do padfile Následně odesláno komunikačním vláknem 15

Analýza vnitřního fungování Fungování malware Zjišťovaná a odesílaná data IP adresy účastnící se napadení IP adresy C&C 16

Ransomware PČR na ZČU Uživatelé sítě WEBnet Také chodí na podivné stránky Také se nakazili Občas i stanice IS Řešení bezpečnostního incidentu Víme i jak došlo k nákaze Historie prohlížeče Provozní informace (NetFlow) Neděláte nám radost! Zkušenosti s odstraňováním 17

Odstranění z PC Způsob přežití viru na PC (Persistence) Spuštění viru po restartu PC Obranné mechanismy viru Vyřazení antiviru, skrývání Omezení činnosti uživatele Možnosti odstranění viru z PC Nalezení infikovaných souborů Zapnutý a vypnutý systém Deathray.vbs Jednoduchý nástroj pro boj s viry Nasazení na ZČU 18

Perzistentní mechanismy Registrové klíče Systémová část, HKLM = HKEY_LOCAL_MACHINE Virus v HKLM = PROBLÉM HKLM\Software\Microsoft\Windows\CurrentVersion\Run HKLM\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Run 64 bitový systém! HKLM\Microsoft\Windows NT\CurrentVersion\Winlogon shell Uživatelská část, HKCU = HKEY_CURRENT_USER HKCU\Software\Microsoft\Windows\CurrentVersion\Run 19

Perzistentní mechanismy Složka Po spuštění %AppData%\Roaming\Microsoft\Windows\Start Menu\Programs\Startup %ProgramData%\Microsoft\Windows\Start Menu\Programs\Startup Uživatelská část, každý uživatel má svou Systémová část, společná pro všechny uživatele Skryté soubory se nespouští 20

Perzistentní mechanismy Plánovač úloh - taskschd.msc C:\Windows\System32\Tasks xml soubory s parametry Aktivace v zadaný čas, nebo na základě události Není tolik vidět Různé aktivační události 21

Perzistentní mechanismy Služba, driver, hook do kernelu... Virus má k dispozici administrátorská, nebo systémová práva Systému se nedá věřit Vypnout, disk připojit do jiného PC, zálohovat data Naformátovat disk a reinstalovat systém TO REINSTALL 22

Obranné mechanismy viru Obranné mechanismy viru Obrana před antivirovým skenem Aktivní vyřazení antiviru Nový virus AV nemá definice AV je jen software, lze jej shodit Odinstalace AV :-) Úprava NTFS oprávnění (nelze smazat) Omezení činnosti uživatele Skrytí plochy Blokování diagnostických nástrojů Blokování spouštění nových procesů 23

Odstranění z PC Možnosti odstranění viru z PC běžící systém Na zapnutém systému hledáme podezřelý proces Např.: wgsdgsdgsdgs.exe, svclhost.exe... Pozměněný název, spuštěný ze špatného adresáře Pokud to jde, sestřelíme jej Právce úloh Win+R taskmgr.exe Nástroj kill taskkill.exe /im svclhost.exe /f Vyhledáme jeho výskyty v registru Editor registru regedit.exe a CTRL+F Klíče zaznamenáme Najdeme všechny soubory a složky podle času změny u zlé binárky Vlastnosti souboru svclhost.exe vytvořeno/změněno Může odhalit další součásti malware, zaznamenáme umístění Vypneme PC 24

Odstranění z PC Možnosti odstranění viru z PC Vypnutý systém Kontrola persistence hledáme podezřelé věci Neznámé procesy Spouštění z uživatelského profilu Kontrola uživatelského profilu na podezřelé soubory Podle času změny podezřelého souboru hledáme další Binárky, dll soubory nebo jiné nezvyklé v %userprofile% V době prvního nahrání na PC došlo k dalším akcím Nalezené soubory hledáme v registrech Možnost úprav v registrech vypnutého počítače Odstraníme klíče s infekcí Odstraníme infikované soubory, binárky a knihovny viru Disk z infikovaného počítače proskenujeme v čistém počítači antivirem 25

Ransomware Obranné mechanismy Nový, aktualizovaný AV nemá definice Skrytý, navenek komunikuje jako Internet Explorer Dll injection Blokuje činnost uživatele Přes celou obrazovku Hlídá persistenci Každých 500ms kontroluje registr Blokuje správce úloh Každých 500ms zjišťuje zdali neběží 26

Ransomware Použité mechanismy persistence HKCU\Microsoft\Windows\CurrentVersion\run Použito většinou na Windows XP %AppData%\Roaming\Microsoft\Windows\Start Menu\Programs\Startup Zástupce na binárku v profilu Použito ve Windows 7 HKLM\Microsoft\Windows NT\CurrentVersion\Winlogon shell Klíč shell normálně spouští plochu explorer.exe Zmizí nabídka start, ikony na ploše Aplikovalo by se pro všechny uživatele Nebylo aktivní, zápis do tohoto klíče hlídá UAC 27

Ransomware Odstranění Spustit PC v nouzovém režimu Nejlépe pod jiným uživatelem Nalézt binárky, podle času změny dohledat další soubory Zaznamenat si názvy souborů Odstranit soubory Najít mechanismus persistence podle názvů z minulého kroku Odstranit persistenci - smazat klíče v registru a/nebo zástupce Restartovat, přihlásit se ověřit zdali se virus neprojevuje Aktualizovat antivir, proskenovat celý počítač V případě možnosti provést z jiného počítače 28

Dotazy??? 29