Mediálně známé kauzy uplynulého roku

Podobné dokumenty
Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Implementace systémů HIPS: ve znamení 64bitových platforem. Martin Dráb

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Nápověda a postupy. Instalace a aktivace PDF-XChange Viewer Pro. Instalace a aktivace software. Nápověda a postupy. 1 z

eliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m

S ovladačem do jádra! Martin Dráb

Operační systémy (OS)

monolitická vrstvená virtuální počítač / stroj modulární struktura Klient server struktura

Motorola Phone Tools. Začínáme

Dokumentace k produktu IceWarp Notifikační nástroj

Identifikátor materiálu: ICT-2-03

Bootkity v teorii a praxi. Martin Dráb martin.drab@ .cz

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

Testovací protokol USB Token Cryptomate

Správa stanic a uživatelského desktopu

Platforma.NET 11.NET Framework 11 Visual Basic.NET Základní principy a syntaxe 13

ČÁST 1. Základy 32bitového programování ve Windows

Chyby v prohlížečích, které v nich byly klidně deset let. Jiří Nápravník

2. Nízké systémové nároky

Informatika 5.ročník

MS WINDOWS I. řada operačních systémů firmy Microsoft *1985 -? Historie. Práce ve Windows XP. Architektura. Instalace. Spouštění

.NET Framework verze Program pro připojení ke vzdálené ploše (RDC) verze

Informatika 5.ročník

Jak omezit spouštění nebezpečného kódu

EvMO postup při instalaci

Novinky. Autodesk Vault helpdesk.graitec.cz,

Implementace systémů HIPS: historie a současnost. Martin Dráb

Osnova kurzu OBSLUHA PC ZÁKLADNÍ ZNALOSTI. pilotního projektu v rámci I. Etapy realizace SIPVZ

Profilová část maturitní zkoušky 2013/2014

2.2 Acronis True Image 19

Management procesu I Mgr. Josef Horálek

MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 PROGRAMOVÉ VYBAVENÍ POČÍTAČŮ

EvMO postup při instalaci

Testovací protokol čipová karta ACOS5

Patrol Management System 2.0

9. Software: programové vybavení počítače, aplikace

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows října / 28

Vulnerabilities - Zranitelnosti

Bezpečnost a virová problematika

A4300BDL. Ref: JC

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

Podzim Boot možnosti

Desktop systémy Microsoft Windows

Osnovy kurzů. pilotního projektu v rámci I. Etapy realizace SIPVZ. Systém dalšího vzdělávání veřejnosti. počítačová gramotnost

Windows 2008 R2 - úvod. Lumír Návrat

Registrace do portálu MS2014+

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

Příručka pro rychlou instalaci

Řešení pro správu klientů a mobilní tisk

Jindřich Hlavatý. Analýza PC. Technická zpráva. Městská část Praha 5List č. 1 z 5 Štefánikova 236/13, 246/15

Internet Security Suite with Cloud Security. Instalační manuál

1.2 Operační systémy, aplikace

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

TECHNICKÁ PODPORA. Systémové požadavky Instalace Licencování a aktivace Náplň technické podpory Formy předplatného Kontakty

Úvodem 9. Zpětná vazba od čtenářů 10 Zdrojové kódy ke knize 10 Errata 10. Než začneme 11

STATISTICA 9 Postup instalace plovoucí síťové verze na terminálovém serveru a Citrixu

Příručka Začínáme pro aplikaci Symantec Endpoint Protection Small Business Edition

Specifikace požadavků. POHODA Web Interface. Verze 1.0. Datum: Autor: Ondřej Šrámek

Manuál Multitag čtečka

DEKRA Emise CIS instalační příručka

Vývoj Internetových Aplikací

Testovací protokol USB token etoken PRO 32K

Testovací protokol čipová karta etoken PRO SmartCard 32K

Stránky technické podpory programu TDS-TECHNIK

Informační Systém PINEL plus

PC Fand a Linux Budoucnost PC FANDu

Windows XP. Operační systém Windows: Uložen na C:\Windows Důležité adresáře:

MBus Explorer MULTI. Uživatelský manuál V. 1.1

Zranitelnosti ovladačů jádra v praxi Martin Dráb martin.drab@ .cz

Vzdálená správa v cloudu až pro 250 počítačů

Bezpečnost počítače tače e a dat

Gymnázium,Čelákovice, J. A. Komenského 414 INFORMATIKA. Prezentace Předmětu

Maturitní téma: Operační MS-DOS

1 Návod na instalaci prostředí LeJOS-NXJ a přehrání firmwaru NXT kostky

F-Secure Anti-Virus for Mac 2015

Střední průmyslová škola elektrotechnická Praha 10, V Úžlabině 320 M A T U R I T N Í T É M A T A P Ř E D M Ě T U

Uživatelský manuál A4000BDL

Struktura a architektura počítačů (BI-SAP) 11

Paměťový podsystém počítače

OS řady Microsoft Windows

Stručný obsah. Úvod 15. KAPITOLA 1 První kroky v systému Windows KAPITOLA 2 Hlavní panel a jeho možnosti 41. KAPITOLA 3 Soubory a složky 51

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

Registrace do portálu MS2014+

Systém souborů (file system, FS)

Základní příkazy pro práci se soubory

Bezpečnost ve světě ICT - 10

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

ZOS OPAKOVÁNÍ. L. Pešička

Obsah. 1) Rozšířené zadání 2) Teorie zásuvných modulů a) Druhy aplikací používajících zásuvné moduly b) Knihovny c) Architektura aplikace d) Výhody

Operační systémy 2. Struktura odkládacích zařízení Přednáška číslo 10

českém Úvod Obsah balení Technické údaje PU052 Sweex 2 Port USB 2.0 & 2 Port FireWire PC Card

AGROKONZULTA ŽAMBERK S. R. O. Popis instalace. Optimalizace krmivové základny

Profilová část maturitní zkoušky 2017/2018

Nejlepší zabezpečení chytrých telefonů

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

Lekce 7 IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

Maturitní otázky z předmětu PROGRAMOVÁNÍ

Emulátory. Autor: Martin Fiala. Spouštění programů a her z jiných OS nebo jiných platforem. InstallFest

Transkript:

Mediálně známé kauzy uplynulého roku Igor Glücksmann ALWIL Software Invex, říjen 2006

Mediálně známé kauzy uplynulého roku Sony rootkit WMF exploit Win32:Polip RFID virus

Sony rootkit Rootkit: program, který skrývá svou přítomnost před uživatelem, jinými programy, operačním systémem DOS: stealth viry zachytávání systémových funkcí, modifikace systémových volání hotové moduly/knihovny, které autor škodlivého kódu může použít pro skrytí svého výtvoru

Sony rootkit 31. října 2005, Mark Russinovich: Sony, Rootkits and Digital Rights Management Gone Too Far autor nástrojů File Monitor, Registry Monitor, Process Explorer, Rootkit Revealer objevil na svém počítači: skryté soubory C:\Windows\system32\drivers\$sys$* skryté soubory C:\Windows\system32\$sys$filesystem\* skryté klíče HKLM\System\ControlSet???\Services\$sys$* aries.sys driver - skrývá všechny soubory, adresáře, procesy a klíče začínající na $sys$

Sony rootkit skryté soubory z adresáře C:\Windows\system32\$sys$filesystem korektně vyplněné vlastnosti souboru (VersionInfo) společnost: First 4 Internet www.first4internet.com: vývoj DRM nástrojů, např. pro Sony Sony BMG: Van Zant brothers - Get Right with the Man automatická instalace při přehrání hudebního CD v počítači, obtížná deinstalace brání ripování CD

Sony rootkit následovaly více či méně použitelné odinstalační programy, výměna chráněných CD za nechráněná, soudní spory Thomas Hesse: "Většina lidí nechápe, co rootkit je, tak proč by se o ně měli starat? http://en.wikipedia.org/wiki/2005_sony_cd_copy_protection_controversy http://www.sysinternals.com/blog/2005/10/sony-rootkits-and-digital-rights.html 10. listopadu 2005 - první malware využívající tohoto rootkitu (%SysDir%\$sys$drv.exe): Backdoor - Breplibot.C firma F-Secure kontaktovala Sony ohledně rookitu již o několik týdnů dříve

Sony rootkit Skrývání / rootkity v dalších aplikacích Symantec SystemWorks - Recycle Bin Kaspersky AV - NTFS streams Daemon Tools / Alcohol (DRM vs anti-drm)

WMF Exploit 27. prosince 2005 - objeven bezpečnostní problém ve zpracování WMF souborů týkající se všech verzí Windows od 3.1, plně záplatovaných 0day exploit instalace různých škodlivých programů

WMF Exploit WMF soubor Windows Metafile: grafický formát posloupnost příkazů (volání funkcí) Windows GDI funkce SetAbortProc umožňuje nastavit callback funkci (AbortProc), kterou systém periodicky volá a dává tím rodičovské aplikaci možnost přerušit zpracování obrázku (původně jako možnost zrušení naplánovaného tisku) tuto funkci může ovšem zaregistrovat i speciálně upravený soubor sám do sebe a tím vyvolat připravený kód v nejnovějších verzích Windows jsou WMF soubory asociovány na nějaký prohlížeč (Windows Picture and Fax Viewer)

WMF Exploit nejedná se o klasickou chybu (jako byla např. MS04-028 zpracování JPEG souborů), ale o chybu návrhu API API z Windows 2.x/3.x problém přítomen na všech verzích Windows, dokonce snad i na Wine objevily se i konspirační teorie (Steve Gibson)

WMF Exploit Microsoft oznámil, že záplata bude uvolněna 10. ledna 31.12. uvolnil Ilfak Guilfanov vlastní záplatu včetně zdrojových kódů, doporučena bezpečnostními organizacemi potlačení možnosti volat funkci SetAbortProc při zpracování WMF souboru (změna ve funkci Escape, volané z PlayMetaFileRecord) tj. znemožnění registrace AbortProc z WMF souboru Microsoft nakonec vydal záplatu 5. ledna 2006 http://en.wikipedia.org/wiki/windows_metafile_vulnerability

Win32:Polip 19. dubna 2006 - společnost Dr.Web oznámila, že již více než měsíc se po P2P sítích šíří nový nebezpečný polymorfní virus, který nikdo jiný není schopen detekovat infikuje soubory, šíří se po P2P sítích Win32:Polipos později přejmenován na Win32:Polip

Win32:Polip skutečně se objevil nový polymorfní virus poměrně silný polymorfismus (náhodné přiřazení registrů, cykly, operace s pamětí, volání procedur s různými volacími konvencemi a operacemi na předaných parametrech, ) pozoruhodně dobře napsaný (důkladná kontrola operačního systému a použití specifických částí kódu pro daný systém, kontrola CPU, podporuje import forwarding, terminal services, synchronizace vláken, ) při infekci instalačních programů spouštění přesné původní kopie silný šifrovací algoritmus (významně) modifikovaný XTEA kompresní algoritmus JCALG1 šíření po Gnutella sítích

Win32:Polip detekce ve skutečnosti není příliš komplikovaná jiné antivirové společnosti o tomto viru vůbec nevěděly po oznámení byla většina antivirů schopna tento virus detekovat do několika málo dnů žádná velká epidemie se nekonala

RFID virus Březen 2006: M. Rieback, P. Simpson, B. Crispo, A. Tanenbaum (Vrije Universiteit Amsterdam): Is Your Cat Infected with a Computer Virus? RFID: Radio Frequency Identification RFID tags malé počítače, napájené indukčně pomocí čtečky některé umožňují pouze čtení, jiné i zápis označení zboží v obchodech, čipy pro domácí zvířata, bezkontaktní klíče, pasy diskutabilní z hlediska bezpečnosti a ochrany soukromí

RFID virus čtečka RFID je připojena k počítači, který zpracovává přijatá data obslužný software připojení k databázi připojení k lokální síti software obsahuje chyby; potencionálně zneužitelné pomocí speciálně upravených vstupních dat (= RFID tagu) přetečení bufferu neošetřené databázové dotazy odkaz na připravený (škodlivý) objekt / URL

RFID virus speciálně upravený RFID tag tady může na obslužném počítači spustit připravený kód nebo modifikovat obsah připojené databáze může pak také upravit program/databázi tak, aby se stejný exploit zapisoval do dalších RFID tagů, se kterými přijde do kontaktu replikující se virus velikost paměti tagů, možnost zápisu i rozšíření RFID technologie do budoucna poroste http://www.rfidvirus.org -příklad replikujícího se viru