positive hack days. Суханов. Мастер-класс: Расследование...

41
Расследование инцидентов в системах дистанционного банковского обслуживания (ДБО) Суханов Максим, Group- IB [email protected] www.group-ib.ru

Upload: positive-hack-days

Post on 05-Jul-2015

5.982 views

Category:

Technology


0 download

DESCRIPTION

В рамках мастер-класса будут рассмотрены вопросы реагирования на инциденты в системах ДБО и их расследование.

TRANSCRIPT

Page 1: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Расследование инцидентов в системах дистанционногобанковского обслуживания (ДБО)

Суханов Максим, [email protected]

Page 2: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Программа мастер-класса

• Общие сведения об инцидентах в системах ДБО.

• Передача платежных поручений с помощью средств

удаленного управления.

• Практическая часть №1.

• Вредоносные программы, ориентированные на системы ДБО.

• Практическая часть №2.

• Восстановление данных при расследовании инцидентов.

• Практическая часть №3.

Page 3: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Используемые программные средства

• CAINE Live CD (криминалистический Live CD на основе Linux):

●The Sleuth Kit

●reglookup

• VirtualBox (виртуальная машина).

Page 4: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Общие сведения об инцидентах

в системах ДБО

Page 5: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Мошенничество в системах ДБО: принципы

1) Неправомерная передача платежных поручений от имени

какой-либо организации.

2) Исполнение платежных поручений.

3) Вывод денежных средств, их легализация.

Page 6: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Борьба с неправомерными операциями

Предотвращениенеправомерной

передачи ПП

Блокированиеисполнения ПП

Противодействиевыводу ДС, ихлегализации

задача ИБ

задача ПМО-систем

задача национальной системы ПОД/ФТ

Page 7: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Расследование инцидентов в системах ДБО

Расследование инцидента

Определениеспособа и следов

передачи ПП

Определениеспособа вывода

и легализации ДС

Путь переводаи обналичивания

ДС

Путьлегализации ДС

Автономные системы, IP-адреса,доменные имена и адреса эл.

почтызлоумышленника

Page 8: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Способы неправомерной передачи ПП

● Вредоносные программы

1. Передача злоумышленнику ключевой и парольной

информации, необходимой для работы в системе ДБО.

2. Изменение реквизитов платежных поручений в момент

передачи (подписания), т. н. «автозалив».

● Средства удаленного управления ЭВМ

1. Формирование платежных поручений с использованием

клиентской части системы ДБО компьютера в организации.

● С помощью сотрудника организации

Page 9: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Способы неправомерной передачи ПП

● Вредоносные программы, семейства:

Shiz, Zeus (Zbot), SpyEye, Carberp и др.

● Средства удаленного управления ЭВМ:

1. TeamViewer

2. Radmin

3. встроенный в ОС Windows RDP-сервер

4. и др.

Page 10: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Маскировка платежных поручений

● Получатель платежа слабо отличается от получателей других

платежных поручений.

● Назначение платежа соответствует виду деятельности

организации и не противоречит характеру других платежных

поручений.

● Передача денежных средств несколькими платежными

поручениями.

Page 11: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Сокрытие следов передачи ПП

● Вывод ОС Windows из строя:

1) Удаление системных файлов.

2) Перезапись первых секторов диска.

➔Сотрудники организации не могут получить доступ к системе

ДБО и обнаружить переданные платежные поручения.

➔Системный администратор переустанавливает ОС, что

приводит к удалению следов мошенничества.

Page 12: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Передача платежных поручений

с помощью средств удаленного

управления

Page 13: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Средства удаленного управления

TeamViewer (www.teamviewer.com)

● Гарантированный обход NAPT.

➔Соединение через промежуточный сервер.

● Идентификатор и пароль для подключения автоматически

передаются злоумышленнику (через дополнительный

программный модуль) на веб-сервер или по протоколу ICQ.

Page 14: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Средства удаленного управления

Radmin (www.radmin.com)

● Программа со стандартными возможностями.

● Отображение значка в области уведомлений отключается.

● Пароль для подключения вводится злоумышленником

заранее (через системный реестр).

Page 15: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Средства удаленного управления

RDP-сервер Windows

● Установлен почти во всех версиях ОС (Windows XP и др.).

➔Серверные версии ОС: возможна одновременная удаленная и

локальная работа учетных записей.

➔Клиентские версии ОС: при удаленном входе отключается

учетная запись локального пользователя.

Page 16: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Средства удаленного управления

RDP-сервер Windows XP

Решение проблемы одновременной работы №1:

●Создание новой учетной записи для удаленной работы.

●Подмена системной библиотеки.

●Внесение изменений в системный реестр.

➔В итоге RDP-сервер Windows XP разрешает одновременную

удаленную и локальную работу учетных записей.

Page 17: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Средства удаленного управления

RDP-сервер Windows XP

Решение проблемы одновременной работы №2:

●Установка и запуск BeTwin Service XP.

«BeTwin 2000/XP is the software that allows multiple users to simultaneously and

independently share a personal computer running Windows 2000 Professional, Windows

XP Professional or Home Edition (32-bit)»

Page 18: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Следы средств удаленного управления

● Некоторые ключи реестра операционных систем Windows.

(директория: «/Windows/System32/config/»)

Page 19: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Практическая часть:

обнаружение следов работы

средств удаленного управления

Page 20: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Вредоносные программы,

ориентированные на системы

ДБО

Page 21: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Вредоносные программы для систем ДБО

Используемые типы вредоносных программ:

●Традиционные троянские программы: Zeus (Zbot) и SpyEye.

●Специализированные троянские программы: Win32.Shiz и

Carberp.

●Малораспространенные троянские программы, написанные по

заказу для ограниченного круга лиц: программы для

«автозалива» в системе ДБО Сбербанка и др.

Page 22: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Вредоносные программы класса Win32.Shiz

Основной функционал:

● Перехват нажатий клавиш.

● Копирование ключевых файлов систем ДБО.

● Копирование URL-адреса системы ДБО.

● Экспорт сертификатов из веб-браузеров.

● Запуск прокси-сервера.

● Удаление всех системных точек восстановления.

● Вывод ОС из строя.

Поддерживают все распространенные системы ДБО и ЭПС!

Page 23: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Вредоносные программы класса Win32.Shiz

В результате злоумышленник может:

● Получить логин и пароль для входа в систему ДБО.

● Получить ключевые файлы для подписания ПП.

● Обойти ограничения доступа в систему ДБО по IP-адресам.

Page 24: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Тенденции развития вредоносных программ

● Применение контркриминалистических методов:

➔Win32.Shiz: удаление точек восстановления, изменение даты

создания файла программы.

➔Carberp: изменение временных меток файлов программы.

● Формирование бот-сетей, состоящих из бухгалтерских ЭВМ.

● Ориентирование на российские системы ДБО и банки.

● Обход типичных методов защиты от неправомерного доступа:

➔Внедрение элементов средств удаленного управления.

➔«Автозалив».

Page 25: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Следы работы вредоносных программ

● Два основных типа следов: исполняемые файлы и способ их

автозапуска.

● Способы автозапуска:➔добавление исполняемых файлов или ссылок на них в пользовательскую

директорию автозапуска;

➔автозапуск программы как сервиса;

➔иные способы автозапуска через системный реестр.

● Другие следы: файлы Prefetch, записи в файлах истории веб-

браузера Internet Explorer, журналы клавиатурного шпиона

вредоносной программы, копии ключевых файлов и т. п.

Page 26: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Автозапуск вредоносной программы «Carberp»

●Программы класса «Carberp» записывают в директорию

автозапуска в профиле пользователя* собственный

исполняемый файл.

●Временные метки этого файла изменяются на временные

метки файла процесса с именем «smss.exe».

* – Windows 7: «/Users/<учетная запись>/AppData/Roaming/Microsoft/Windows/Start

Menu/Programs/Startup»

Page 27: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Файлы вредоносной программы «Carberp»

Метаданные (NTFS) файлов вредоносной программы:

Page 28: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Следы вредоносной программы «Win32.Shiz»

●Ключ автозапуска в файле реестра типа SOFTWARE:

/Microsoft/Windows NT/CurrentVersion/Winlogon/Userinit

●Журналы клавиатурного шпиона и копии криптографических

ключей записываются в директорию «/Program Files/Common

Files» или «/Documents and Settings/<учетная

запись>/Application Data» (для новых версий данной вредоносной

программы в Windows XP).

Page 29: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Ключи автозапуска в системном реестре

●Известно большое число ключей, через которые возможен

автозапуск программ.

●Некоторые ключи:

Файлы реестра типа SOFTWARE:

➔/Microsoft/Windows/CurrentVersion/Run

➔/Microsoft/Windows/CurrentVersion/RunOnce

➔/Microsoft/Windows NT/CurrentVersion/Winlogon (параметр «Userinit»)

➔/Microsoft/Windows/CurrentVersion/policies/Explorer/Run

Файлы реестра типа SYSTEM:

➔/ControlSet00X/Services (список системных сервисов и драйверов)

Page 30: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Практическая часть:

обнаружение следов работы

вредоносных программ для

систем ДБО

Page 31: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Восстановление данных при

расследовании инцидентов

Page 32: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Пример: неудачное развитие инцидента

● 1-й день

неправомерная передача ПП,

вывод из строя ОС компьютера бухгалтера.

● 2-й день

системный администратор переустанавливает ОС,

бухгалтер видит неправомерно переданные ПП.

● 3-й день

все в замешательстве.

● 4-й день

обращение в Group-IB.

Page 33: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Неудачное развитие инцидента

Результаты:

●Файлы вредоносной программы удалены.

●Следы работы вредоносной программы удалены.

Решение: восстановление данных!

Page 34: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Принципы восстановления данных

● Восстановление удаленных файлов с использованием

структур файловой системы (если основные структуры

файловой системы не были перезаписаны).

● Восстановление удаленных файлов по заголовкам,

окончаниям и внутренним структурам.

Page 35: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Успешное расследование инцидента

● Восстановление файлов формата portable executable по

заголовкам.➔Извлечение исполняемого файла вредоносной программы.

● Поиск записей клавиатурного шпиона по ключевым словам.➔Обнаружение значимых записей клавиатурного шпиона.

● Восстановление файлов реестра Windows по заголовкам.➔Определение даты и времени установки вредоносной программы.

Page 36: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Практическая часть:

восстановление данных при

расследовании инцидентов

Page 37: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Несколько слов о

Group-IB

Page 38: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Наши услуги

●Реагирование на инциденты ИБ и их расследование.

●Проведение криминалистических исследований и судебных

компьютерно-технических экспертиз.

●Исследование вредоносных программ.

●Правовое сопровождение.

Page 39: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Наши клиенты

Page 40: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Наши партнеры

Page 41: Positive Hack Days. Суханов. Мастер-класс: Расследование инцидентов в системе ДБО

Есть вопросы?

?