• Nie Znaleziono Wyników

jak zbierać złe dane w dobrym celu

N/A
N/A
Protected

Academic year: 2022

Share "jak zbierać złe dane w dobrym celu"

Copied!
77
0
0

Pełen tekst

(1)

jak zbierać złe dane 😈

w dobrym celu 😇

Jarosław Jedynak

Secure EB 2020-06-16

TLP:WHITE

(2)

Agenda

● Kim {jestem,jesteśmy}

● Temat prezentacji

● Nasze źródła danych

● I gdzie te dane wysyłamy

(3)

$ whoami

Jarosław Jedynak

msm@cert.pl

(4)

$ whoami

Analiza złośliwego oprogramowania Jarosław Jedynak

msm@cert.pl

(5)

$ whoami

CTF @ p4.team w “wolnym” czasie

Jarosław Jedynak msm@cert.pl

Analiza

złośliwego

oprogramowania

(6)

$ whoami

Historycznie inne zajęcia Jarosław Jedynak

msm@cert.pl

CTF @ p4.team w “wolnym” czasie

Analiza

złośliwego

oprogramowania

(7)

Temat prezentacji

Czyli:

“Nie powtarzam prezentacji, ALE...

(8)

Temat prezentacji

“jak zatruć życie przestępcy”

(9)

Temat prezentacji

“jak zatruć życie przestępcy”

(10)

Temat prezentacji

“jak zatruć życie przestępcy”

(11)

Temat prezentacji

“jak zatruć życie przestępcy”

jak zbierać dane

(12)

Dokąd zmierzamy

(13)

Dokąd zmierzamy

(14)

Dokąd zmierzamy

(15)

Źródła: Publiczne zbiory danych

Hasze złośliwego oprogramowania

Złośliwe URL

Złośliwe domeny

Próbki złośliwego oprogramowania

Czasami dodatkowe metadane

(16)

Źródła: Publiczne zbiory danych

● URLhaus 💖 (https://urlhaus.abuse.ch/)

(17)

Źródła: Publiczne zbiory danych

● URLhaus 💖 (https://urlhaus.abuse.ch/)

● MalwareBazaar (https://bazaar.abuse.ch/)

(18)

Źródła: Publiczne zbiory danych

● URLhaus 💖 (https://urlhaus.abuse.ch/)

● MalwareBazaar (https://bazaar.abuse.ch/)

● abuse.ch (https://abuse.ch)

(19)

Źródła: Publiczne zbiory danych

● URLhaus 💖 (https://urlhaus.abuse.ch/)

● MalwareBazaar (https://bazaar.abuse.ch/)

● abuse.ch (https://abuse.ch)

● VxUnderground

(20)

Źródła: Publiczne zbiory danych

● URLhaus 💖 (https://urlhaus.abuse.ch/)

● MalwareBazaar (https://bazaar.abuse.ch/)

● abuse.ch (https://abuse.ch)

● VxUnderground

● VirusShare

(21)

Źródła: Publiczne zbiory danych

(dla analityków, nie blacklist)

(22)

Źródła: Publiczne zbiory danych

(23)

Źródła: Publiczne zbiory danych

(24)

Źródła: Publiczne zbiory danych

● URLhaus 💖 (https://urlhaus.abuse.ch/)

● MalwareBazaar (https://bazaar.abuse.ch/)

● abuse.ch (https://abuse.ch)

● VxUnderground

● VirusShare

● n6 (https://n6.cert.pl)

● mwdb (https://mwdb.cert.pl)

(25)

Źródła: Złośliwe oprogramowanie

Więcej próbek złośliwego oprogramowania

Identyfikatory kampanii

Szablony wiadomości spamowych URLe i domeny serwerów C2

Pliki z żądeniem okupu

Konfiguracja kampanii Klucze do komunikacji

Zaszyte hardkodowane hasła IP innych peerów w botnecie

(26)

Źródła: Złośliwe oprogramowanie

Czyli “o tym już chyba była prezentacja”

(27)

Źródła: Złośliwe oprogramowanie

Czyli “o tym już chyba była prezentacja”

Jarosław Jedynak, Paweł Srokosz.

"Use your enemies: tracking botnets with bots"

(28)

Źródła: Złośliwe oprogramowanie

Czyli “o tym już chyba była prezentacja”

Jarosław Jedynak, Paweł Srokosz.

"Use your enemies: tracking botnets with bots"

Łukasz Siewierski

“(Mostly) Polish threat landscape: not only VBKlip”

Łukasz Siewierski, "Middle Income Malware Actors in Poland: VBKlip and Beyond”

(29)

Źródła: Złośliwe oprogramowanie

Czyli “o tym już chyba była prezentacja”

Jarosław Jedynak, Paweł Srokosz.

"Use your enemies: tracking botnets with bots"

Łukasz Siewierski

“(Mostly) Polish threat landscape: not only VBKlip”

Łukasz Siewierski, "Middle Income Malware Actors in Poland: VBKlip and Beyond”

Maciej Kotowicz

"Malware Calling”

Maciej Kotowicz

“ZeuS meets VM, story so far”

Maciej Kotowicz

“ISFB, Still Live and Kicking”

(30)

Źródła: Złośliwe oprogramowanie

Czyli “o tym już chyba była prezentacja”

Jarosław Jedynak, Paweł Srokosz.

"Use your enemies: tracking botnets with bots"

Maciej Kotowicz

"Malware Calling”

Łukasz Siewierski, "Middle Income Malware Actors in Poland: VBKlip and Beyond”

Maciej Kotowicz

“ZeuS meets VM, story so far”

Łukasz Siewierski

“(Mostly) Polish threat landscape: not only VBKlip”

Maciej Kotowicz

“ISFB, Still Live and Kicking”

Piotr Białczak, “Leaving no Stone Unturned – in Search of HTTP Malware Distinctive Features”

(31)

Źródła: Złośliwe oprogramowanie

Czyli “o tym już chyba była prezentacja”

Jarosław Jedynak, Paweł Srokosz.

"Use your enemies: tracking botnets with bots"

Maciej Kotowicz

"Malware Calling”

Łukasz Siewierski, "Middle Income Malware Actors in Poland: VBKlip and Beyond”

Maciej Kotowicz

“ZeuS meets VM, story so far”

Łukasz Siewierski

“(Mostly) Polish threat landscape: not only VBKlip”

Maciej Kotowicz

“ISFB, Still Live and Kicking”

Piotr Białczak, “Leaving no Stone Unturned – in Search of HTTP Malware Distinctive Features”

Jarosław Jedynak, Maciej Kotowicz

“Nymaim, the untold story” Jarosław Jedynak, Maciej Kotowicz

“Peering into spambotnets”

Michał Leszczyński, Krzysztof Stopczański

“Hypervisor-level malware monitoring and extraction system”

(32)

Źródła: Złośliwe oprogramowanie

Czyli “o tym już chyba była prezentacja”

Jarosław Jedynak, Paweł Srokosz.

"Use your enemies: tracking botnets with bots"

Maciej Kotowicz

"Malware Calling”

Łukasz Siewierski, "Middle Income Malware Actors in Poland: VBKlip and Beyond”

Maciej Kotowicz

“ZeuS meets VM, story so far”

Łukasz Siewierski

“(Mostly) Polish threat landscape: not only VBKlip”

Maciej Kotowicz

“ISFB, Still Live and Kicking”

Piotr Białczak, “Leaving no Stone Unturned – in Search of HTTP Malware Distinctive Features”

Jarosław Jedynak, Maciej Kotowicz

“Nymaim, the untold story” Jarosław Jedynak, Maciej Kotowicz

“Peering into spambotnets”

Michał Leszczyński, Krzysztof Stopczański

“Hypervisor-level malware monitoring and extraction system”

Tomasz Bukowski

“ZitMo - case study”

Paweł Krześniak

“Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS”

Tomasz Sałaciński

“Techniki anti-reversing w botach SpyEye”

Paweł Jacewicz, Łukasz Juszczyk

“Anatomia złośliwego PDFa”

Tomasz Bukowski, Tomasz Sałaciński

“Analiza Spyware - SpyeEye i Zeus”

Piotr Kijewski

“Platforma n6”

(33)

Źródła: Złośliwe oprogramowanie

Czyli “o tym już chyba była prezentacja”

Jarosław Jedynak, Paweł Srokosz.

"Use your enemies: tracking botnets with bots"

Maciej Kotowicz

"Malware Calling”

Łukasz Siewierski, "Middle Income Malware Actors in Poland: VBKlip and Beyond”

Maciej Kotowicz

“ZeuS meets VM, story so far”

Łukasz Siewierski

“(Mostly) Polish threat landscape: not only VBKlip”

Maciej Kotowicz

“ISFB, Still Live and Kicking”

Piotr Białczak, “Leaving no Stone Unturned – in Search of HTTP Malware Distinctive Features”

Jarosław Jedynak, Maciej Kotowicz

“Nymaim, the untold story” Jarosław Jedynak, Maciej Kotowicz

“Peering into spambotnets”

Michał Leszczyński, Krzysztof Stopczański

“Hypervisor-level malware monitoring and extraction system”

Tomasz Bukowski

“ZitMo - case study”

Paweł Krześniak

“Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS”

Tomasz Sałaciński

“Techniki anti-reversing w botach SpyEye”

Paweł Jacewicz, Łukasz Juszczyk

“Anatomia złośliwego PDFa”

Tomasz Bukowski, Tomasz Sałaciński

“Analiza Spyware - SpyeEye i Zeus”

Piotr Kijewski

“Platforma n6”

(34)

Źródła: Złośliwe oprogramowanie

Czyli “o tym już chyba była prezentacja”

Jarosław Jedynak, Paweł Srokosz.

"Use your enemies: tracking botnets with bots"

Maciej Kotowicz

"Malware Calling”

Łukasz Siewierski, "Middle Income Malware Actors in Poland: VBKlip and Beyond”

Maciej Kotowicz

“ZeuS meets VM, story so far”

Łukasz Siewierski

“(Mostly) Polish threat landscape: not only VBKlip”

Maciej Kotowicz

“ISFB, Still Live and Kicking”

Piotr Białczak, “Leaving no Stone Unturned – in Search of HTTP Malware Distinctive Features”

Jarosław Jedynak, Maciej Kotowicz

“Nymaim, the untold story” Jarosław Jedynak, Maciej Kotowicz

“Peering into spambotnets”

Michał Leszczyński, Krzysztof Stopczański

“Hypervisor-level malware monitoring and extraction system”

Tomasz Bukowski

“ZitMo - case study”

Paweł Krześniak

“Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS”

Tomasz Sałaciński

“Techniki anti-reversing w botach SpyEye”

Paweł Jacewicz, Łukasz Juszczyk

“Anatomia złośliwego PDFa”

Tomasz Bukowski, Tomasz Sałaciński

“Analiza Spyware - SpyeEye i Zeus”

Piotr Kijewski

“Platforma n6”

Paweł Pawliński

“Honey Spider Network 2.0”

Łukasz Juszczyk “Wykrywanie oraz analiza ataków na sieci komputerowe”

Radosław Żuber “Ataki na systemy bankowości elektronicznej”

Radosław Żuber “Co w sieci piszczy...”

(35)

Źródła: Złośliwe oprogramowanie

Czyli “o tym już chyba była prezentacja”

Jarosław Jedynak, Paweł Srokosz.

"Use your enemies: tracking botnets with bots"

Maciej Kotowicz

"Malware Calling”

Łukasz Siewierski, "Middle Income Malware Actors in Poland: VBKlip and Beyond”

Maciej Kotowicz

“ZeuS meets VM, story so far”

Łukasz Siewierski

“(Mostly) Polish threat landscape: not only VBKlip”

Maciej Kotowicz

“ISFB, Still Live and Kicking”

Piotr Białczak, “Leaving no Stone Unturned – in Search of HTTP Malware Distinctive Features”

Jarosław Jedynak, Maciej Kotowicz

“Nymaim, the untold story” Jarosław Jedynak, Maciej Kotowicz

“Peering into spambotnets”

Michał Leszczyński, Krzysztof Stopczański

“Hypervisor-level malware monitoring and extraction system”

Tomasz Bukowski

“ZitMo - case study”

Paweł Krześniak

“Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS”

Tomasz Sałaciński

“Techniki anti-reversing w botach SpyEye”

Paweł Jacewicz, Łukasz Juszczyk

“Anatomia złośliwego PDFa”

Tomasz Bukowski, Tomasz Sałaciński

“Analiza Spyware - SpyeEye i Zeus”

Piotr Kijewski

“Platforma n6”

Paweł Pawliński

“Honey Spider Network 2.0”

Łukasz Juszczyk “Wykrywanie oraz analiza ataków na sieci komputerowe”

Radosław Żuber “Ataki na systemy bankowości elektronicznej”

Radosław Żuber “Co w sieci piszczy...”

Piotr Kijewski

“CERT Polska vs botnety”

Paweł Pawliński

“n6: otwarta wymiana danych”

Tomasz Bukowski, Łukasz Siewierski

"Wyszukiwanie i identyfikacja śladów infekcji złośliwym oprogramowaniem"

Tomasz Grudziecki, Paweł Jacewicz "Intruz w sieci. Wykrywanie i analiza ataków oraz infekcji w sieciach korporacyjnych

(36)

Źródła: Złośliwe oprogramowanie

Czyli “o tym już chyba była prezentacja”

Jarosław Jedynak, Paweł Srokosz.

"Use your enemies: tracking botnets with bots"

Maciej Kotowicz

"Malware Calling”

Łukasz Siewierski, "Middle Income Malware Actors in Poland: VBKlip and Beyond”

Maciej Kotowicz

“ZeuS meets VM, story so far”

Łukasz Siewierski

“(Mostly) Polish threat landscape: not only VBKlip”

Maciej Kotowicz

“ISFB, Still Live and Kicking”

Piotr Białczak, “Leaving no Stone Unturned – in Search of HTTP Malware Distinctive Features”

Jarosław Jedynak, Maciej Kotowicz

“Nymaim, the untold story” Jarosław Jedynak, Maciej Kotowicz

“Peering into spambotnets”

Michał Leszczyński, Krzysztof Stopczański

“Hypervisor-level malware monitoring and extraction system”

Tomasz Bukowski

“ZitMo - case study”

Paweł Krześniak

“Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS”

Tomasz Sałaciński

“Techniki anti-reversing w botach SpyEye”

Paweł Jacewicz, Łukasz Juszczyk

“Anatomia złośliwego PDFa”

Tomasz Bukowski, Tomasz Sałaciński

“Analiza Spyware - SpyeEye i Zeus”

Piotr Kijewski

“Platforma n6”

Paweł Pawliński

“Honey Spider Network 2.0”

Łukasz Juszczyk “Wykrywanie oraz analiza ataków na sieci komputerowe”

Radosław Żuber “Ataki na systemy bankowości elektronicznej”

Radosław Żuber “Co w sieci piszczy...”

Piotr Kijewski

“CERT Polska vs botnety”

Paweł Pawliński

“n6: otwarta wymiana danych”

Tomasz Bukowski, Łukasz Siewierski

"Wyszukiwanie i identyfikacja śladów infekcji złośliwym oprogramowaniem"

Tomasz Grudziecki, Paweł Jacewicz "Intruz w sieci. Wykrywanie i analiza ataków oraz infekcji w sieciach korporacyjnych

(37)

Źródła: Złośliwe oprogramowanie

(38)

Źródła: Złośliwe oprogramowanie

(39)

Źródła: Złośliwe oprogramowanie

(40)

Źródła: Złośliwe oprogramowanie

(41)

Źródła: Złośliwe oprogramowanie

https://malduck.readthedocs.io

(42)

Źródła: Dane “zebrane ręcznie”

Samodzielnie albo z pomocą innych

Jeszcze więcej próbek złośliwego oprogramowania

Wykradzione numery kart

Dane na temat infrastruktury Wykradzione dane logowania

Różne inne ciekawe rzeczy?

(43)

Źródła: Dane “zebrane ręcznie”

Samodzielnie albo z pomocą innych

Jeszcze więcej próbek złośliwego oprogramowania

Wykradzione numery kart

Dane na temat infrastruktury Wykradzione dane logowania

Inne ciekawe informacje

mwdb.cert.pl

Wysyłane “wybiórczo”

Wykorzystywane wewnętrznie

(44)

Źródła: Dane “zebrane ręcznie”

Samodzielnie albo z pomocą innych

(Jak Zatruć Życie Cyberprzestępcy)

Wysyłane “wybiórczo”

Wykorzystywane wewnętrznie

(45)

Źródła: Dane “zebrane ręcznie”

Samodzielnie albo z pomocą innych

Społeczność, administratorzy usług, etc

(46)

Źródła: Dane “zebrane ręcznie”

Samodzielnie albo z pomocą innych

(47)

Źródła: Dane “zebrane ręcznie”

Samodzielnie albo z pomocą innych

(48)

Źródła: Dane “zebrane ręcznie”

Samodzielnie albo z pomocą innych

(49)

Źródła: Dane “zebrane ręcznie”

Samodzielnie albo z pomocą innych

(50)

Źródła: Dane “zebrane ręcznie”

Samodzielnie albo z pomocą innych

(51)

Dokąd zmierzamy

(52)

Dygresja językowa: “sink”?

Source -> Sink

Źródło -> ???

(53)

Ujście: n6

Dane: informacje o incydentach.

Dostępne dla: administratorów sieci, CERTów.

(54)

Ujście: n6

(55)

Ujście: n6

(56)

Dygresja: Przepływ danych

(57)

Dygresja: Przepływ danych

(58)

Dygresja: Przepływ danych

(59)

Dygresja: Przepływ danych

(60)

Dygresja: Przepływ danych

(61)

Dygresja: Przepływ danych

(62)

Dygresja: Przepływ danych

(63)

Dygresja: Przepływ danych

(64)

Ujście: mwdb

Dane: informacje o próbkach.

Dostępne dla: analityków malware

(65)

Ujście: mwdb.cert.pl

(66)

Ujście: mwdb.cert.pl

Malware database

● Repozytorium dla naszych plików

● Razem z konfiguracja

(67)

Ujście: mwdb.cert.pl

Malware database

● Repozytorium dla naszych plików

● Razem z konfiguracja

● I relacjami rodzic-dziecko

(68)

Ujście: mwdb.cert.pl

Malware database

● Repozytorium dla naszych plików

● Razem z konfiguracja

● I relacjami rodzic-dziecko

● I dodatkowymi danymi

(69)

Ujście: mwdb.cert.pl

Malware database

● Repozytorium dla naszych plików

● Razem z konfiguracja

● I relacjami rodzic-dziecko

● I dodatkowymi danymi

● I tagami, komentarzami, metadanymi

(70)

Ujście: mwdb.cert.pl

Malware database

● Repozytorium dla naszych plików

● Razem z konfiguracja

● I relacjami rodzic-dziecko

● I dodatkowymi danymi

● I tagami, komentarzami, metadanymi

● I językiem zapytań (lucene)

(71)

Ujście: mwdb.cert.pl

(72)

Ujście: mwdb.cert.pl

(73)

Ujścia: systemy i systemiki

https://injects.cert.pl/

https://hole.cert.pl/domains/

MISP

(74)

Ujścia: ludzie

(75)

Podziękowania

💖

(76)

Podziękowania

💖 [prawdopodobnie]

(77)

Pytania?

Kontakt:

msm@cert.pl

jaroslaw.jedynak@cert.pl

info@cert.pl

Cytaty

Powiązane dokumenty

The combination of stoichiometric reactivity studies, DFT calculations, and analysis of reaction kinetics allowed the complex reactivity patterns of apparently simple Mn −N,N

We aim to use haptic cues to provide pilots with information on whether the aircraft approaches the limits of the FEP: increase situation awareness.. aircraft outside the SFE, shown

[r]

Unfortunately, in the case of the constructed welder, the number of sub-assemblies cannot be reduced, and achieving high reliability of an inverter welder will only

However, the uncertainty and the financial deficit in the area of provision of formal care formed a political pressure, following the adoption of the new law in 2006 that has led

absolute income thresholds (the absolute approach), which distinguishes income groups in relation to a clearly defined amount of income, and relative income thresholds (the

The Authoress pointed out the following factors that were unfavorable (or perhaps even tragic) to Ukraine: ‘Constitutional formation of the Union of Soviet Socialist

Co więcej powiem, dziesięć lat nie będzie wiele, K iedy Jakób czternaście słu ży ł za Rachelę.. Au lieu de tendres soins, et de perseverance, Vous n ’offrez