• Keine Ergebnisse gefunden

Analyse von Würmern und Bots

N/A
N/A
Protected

Academic year: 2022

Aktie "Analyse von Würmern und Bots"

Copied!
29
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

       Lehrstuhl Netzarchitekturen und Netzdienste

Institut für Informatik

Technische Universität München

Analyse von Würmern und Bots

Cornelius Diekmann

Lehrstuhl Netzarchitekturen und Netzdienste Fakultät für Informatik

Technische Universität München Email: diekmann@in.tum.de

(2)

Gliederung

Statische Analyse

Durchführung

Überblick über Würmer und Bots

Probleme

Stand der Bedrohung 2009

Dynamische Analyse

Durchführung

• Analyse auf dem Host

• Analyse im Netz

Erwartete Funktionen von Würmern und Bots

Ergebnisse

Probleme

(3)

Analyse von Würmern und Bots

Was macht ein unbekanntes Programm?

(4)

Statische Analyse

Whitebox­Sicht

Durchführung: 

2 Phasen

1. Disassemblierung 2. Dekompilierung

(5)

1. Disassemblierung

Binärdatei   Assemblercode

(6)

2. Dekompilierung

Assemblercode  Logik und Semantik

(7)

Überblick über Würmer und Bots

Wurm:

Ein Programm, dass sich selbstständig von einem Computer auf einen  anderen kopiert

Bot:

Programm das einen Bot­Code ausführt

Bot­Netz:

Ein großflächiges Netzwerk von Computern, die eine Bot­Software ausführen („Zombies“ ).

Bot­Netz­Operator:

Die Person, die ein Bot­Netz über Command­and­Control (C&C) Server fernsteuert

(8)

Statische Analyse ­ Ergebnisse

Zeichenketten

Unterstützte Kommandos eines Bots

C&C Server

Geheime Schlüssel

Importierte und Exportierte Funktionen

Arbeitsweise

Spezielle Algorithmen

Verschlüsselung

Algorithmische Suche nach C&C Server

Vollständige Sicht auf Binärdatei

(9)

Disassemblierung ­ Probleme

Junk Bytes

(10)

Dekompilierung ­ Probleme

Code Verschleierung

Code Verschlüsselung

Packer

 Lösung: Code ausführen,

bis er sich selbst entschlüsselt

hat K. Chiang and L. Lloyd, “A Case Study of the Rustock Rootkit and

Spam Bot,” in The First Workshop in Understanding Botnets, 2007.

(11)

Statische Analyse ­ Zusammenfassung

Pro:

Vollständige Sicht auf unbekannte Binärdatei

Programm wird nicht ausgeführt, keine Gefahr für andere Systeme

Contra:

Extrem aufwändig

Menschlicher Operator benötigt

Aussagekraft eventuell gering

Nicht automatisierbar

(12)

Aktuelle Bedrohung

Stand 2009

Symantec, “Virendefinitionen und Sicherheits­Updates,” September 2009. [Online]. Available: http://www.symantec.com/de/de/norton/

security_response/definitions.jsp

Kaspersky Lab, “Spam im ersten Halbjahr 2009”

2009. [Online]. Available: http://www.viruslist.com/de/analysis?

pubid=200883660

(13)

Dynamische Analyse

Ausführung der Malware

Protokollierung aller Aktionen

Auf dem Host

Im Netzwerk

(14)

Dynamische Analyse – Auf dem Host

Durchführung

System vor und nach Malwareausführung vergleichen

• Keine Aufzeichnungen während der Laufzeit + Aufwändig

Analyseumgebung

CWSandbox

(15)

CWSandbox – Funktionsweise

win32 API­Hooking

DLL Injection

(16)

CWSandbox – Ergebnisse

System Calls

Änderungen am Dateisystem

Änderungen an der Registry

gestarteten Prozesse

Netzwerkaktivitäten 

Menschnenlesbar und Maschinenlesbar

(17)

Dynamische Analyse – Im Netz

Paketsniffer in 

Man­in­the­Middle Position

Ergebnisse:

Alle Netzwerkaktivitäten

(18)

Dynamische Analyse – Ergebnisse

Wir kennen nun alle Aktionen der Malware

Auf dem Host

Im Netzwerk

Was macht so eine typische Malware eigentlich?

(19)

Verbreitung von Würmern und Bots

„Scriptkiddie“­Bots:

„bevorzugt automatisch über Sicherheitslücken auf den niederen OSI­

Schichten“ 

Kommerzielle und professionelle Bots:

Anwendungsschicht Social Engineering

P. Bacher, T. Holz, M. Kotter, and G. Wicherski, “Know Your Enemy:

Tracking Botnets,” The Honeynet Project, 2005. [Online]. Available:

http://www.honeynet.org/papers/bots

(20)

Tarnung der Malware

Start als Hintergrundprozess bei jedem Systemstart+

Polymorphe Binärdateien Packer

Code Verschleierung

Deaktivierung von Schutzsoftware

Rootkits

Bootkits

Verschlüsselte Kommunikation mit C&C Server

Automatische Updates der Botsoftware

(21)

Hauptfunktionen von Malware

Zerstörung

Erpressung

Diebstahl

Fernsteuerung des

befallenen Rechners über ein Botnet

Bitte nicht ernst nehmen. Angebliche Quelle: 

http://www.weeklyworldnews.com/, aus dem Jahr 2000 

(22)

Botnets ­ Funktionen

DDoS Attacken

Spamming

Diebstahl von Informationen

Rekrutieren neuer Zombies

Werbung

Verkauf, Vermietung, Support

J. P. John, A. Moshchuk, S. D. Gribble, and A. Krishnamurthy,

“Studying Spamming Botnets Using Botlab,” Proceedings of the 6th USENIX Symposium on Networked Systems Design and Implementation (NSDI‘09), 2009.

(23)

Kommunikation mit dem C&C Server

IRC

HTTP, SMTP

Zentraler C&C Server

p2p Netzwerke

(24)

Dynamische Analyse – Weitere Ergebnisse

Ausgehende Verbindungen

Network Fingerprint

Klassifizierung der Malware

Analyse von Spam

Sowohl eingehender als auch ausgehender

<Protokoll, IP Adresse, DNS Adresse, Port>

(25)

Verwendung der Ergebnisse

Erkenntnisse über die Arbeits­ und Funktionsweise von Würmern und  Bots

Blacklisting von:

C&C Server

Kompromittierte Webserver

Infizierte Clients

Trefferquote des eigenen Spamfilters verbessern

Erkennung von infizierten Host im eigenen Netzwerk

(26)

Dynamische Analyse ­ Probleme

Verhinderung von Blacklisting

Verhinderung von Schäden 

Aller an das Netzwerk / Internet

angeschlossenen Rechner

Malware darf Analyse­

umgebung nicht erkennen

(27)

Verhinderung von Schäden ­ TrumanBox

Transparente Emulation von Internetdiensten

(28)

Problem: VM Detection

Einsatz virtueller Maschinen erleichtert Wiederherstellung des  ursprünglichen Systemzustands

Malware kann VMs erkennen und sich anderes verhalten

Lösung: Networkfingerprint

(29)

Danke für eure Aufmerksamkeit

Fragen?

Referenzen

ÄHNLICHE DOKUMENTE

Der Regierungsrat ist vor dem Hintergrund dieser Ausführungen bereit, Ziffer 2 als Postulat entgegen zu nehmen, da er einverstanden ist, die geforderte Analyse

ƒ eine Verringerung der Streuungswerte für die DLZ durch Abarbeitung der Auf- träge, welche am Längsten in der Abteilung verweilen (für den Zeitraum vom 3. September 2007 ergibt

Dazu gehören verschiedene Auswerteverfahren zur Ermittlung von Verzögerungen und Verlusten ein- zelner Dateneinheiten, die Berücksichtung von Hintergrundlast und insbesondere auch

Diese sind nicht Bestandteil des Produkts und müssen, nach individueller Beratung und Besichtigung der Räumlichkeiten, durch den Kunden gesondert beauftragt und durch VSE NET

that is out-of-circuit. When the command is complete, the host processor expects the processor to be in the monitor. A standard foreground emulation monitor source file comes with

Groups 3 and 4: The following function key descriptions are newly added for the 3277 Device Emulation RPQ or are changes from the existing Displaywriter functions.. Key

Hier muss aber geprüft werden, ob die fachlichen Kriterien für einen Nationalpark mit Einbezug von anderen öffentlichen Wäldern erreicht werden können. Im Bereich von Donau und

Schließlich gilt der Befund nicht nur für Originalarbeiten, sondern auch für Übersichten, was für das Deutsche Ärzteblatt besonders bedeutsam ist, weil