1 botnets gabriel losada saraiva gaio caculakis matheus r. mutton pedro henrique de o. fernandes

30
1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

Upload: internet

Post on 17-Apr-2015

109 views

Category:

Documents


6 download

TRANSCRIPT

Page 1: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

1

Botnets

Gabriel Losada SaraivaGaio Caculakis

Matheus R. MuttonPedro Henrique de O. Fernandes

Page 2: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

2

IntroduçãoDefinições

• MALWARE: programas desenvolvidos para executar ações danosas em um computador.Exemplos: worm, bots, virus

• WORM: Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador.

• SpyWare: Programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet.

Page 3: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

3

• BOT: é um tipo de código malicioso que transforma o computador infectado em um “zumbi”, ou seja, a serviço de seu controlador .

• Computadores “zumbis”: Máquinas que podem ser controladas à distância pelo invasor, independente das ações do usuário.

• Bot herder: Nome que se dá à pessoa ou grupo que controla os computadores zombie, infectados com Bots

IntroduçãoDefinições

Page 4: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

4

O que são Botnets?

• Grupo de computadores zombies (infectados por bots), e que são controlados por um hacker a que se denomina bot herder

• Grandes benefícios, alugando-as a terceiros para o envio de spam, por exemplo, ou utilizando-as diretamente para instalar spyware em milhares de computadores.

• também podem descarregar outro malware, como keyloggers, e assim a rede pode ser utilizada para conseguir os dados confidenciais de milhares de utilizadores.

Page 5: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

5

Topologia da Botnet

Fonte: www.secureworks.com

Page 6: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

6

Atualidades

• Shadow BotNet, controlava 100mil computadores. Descoberta em Agosto, 2008.

• Polícia de Quebec, no Canadá, descobriu e dissolveu uma quadrilha de hackers que comandava uma botnet . O grupo é responsável por cerca de US$ 44 milhões em danos. Fevereiro 2008.

• BotNet Nova Zelândia, controlava mais de um milhão de computadores. Descoberta através da operação Operation Bot Roast em Novembro, 2007

Page 7: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

7

Lista das maiores botnets do mundo

1. Srizbi; 315 000 computadores; 60 mil milhões de mensagens/dia

2. Bobax; 185 000 computadores; 9 mil milhões de mensagens/dia

3. Rustock; 150 000 computadores; 30 mil milhões de mensagens/dia

4. Cutwail; 125 000 computadores; 16 mil milhões de mensagens/dia

5. Storm; 85 000 computadores; 3 mil milhões de mensagens/dia

6. Grum; 50 000 computadores; 2 mil milhões de mensagens/dia

7. Onewordsub; 40 000 computadores; número de mensagens desconhecido

8. Ozdok; 35 000 computadores; 10 mil milhões de mensagens/dia

9. Nucrypt; 20 000 computadores; 5 mil milhões de mensagens/dia

10. Wopla; 20 000 computadores; 600 milhões de mensagens/dia

11. Spamthru; 12 000 computadores; 350 milhões de mensagens/dia

Fonte: SecureWorks, abril de 2008

Page 8: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

8

Tipos de Botnets

Existem vários tipos de Botnets, cada um com uma característica diferente. Alguns exemplos seguem abaixo:

• GT-Bots e mIRC bots

• XtremBot, Agobot, Forbot, Phatbot

• UrXBot, sdbot, UrBot e RBot

Page 9: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

9

• GT-Bots e mIRC bots baseada

mIRC é um dos mais utilizados clientes IRC para a plataforma Windows .

GT é o nome comum para os bots roteiro usando mIRC.

GT-Bots podem lançar códigos binarios e scrips em um chat mIRC que contem muitas vezes extensões de arquivos .MRC.

Tipos de BotnetsGT-Bots e mIRC bots

Page 10: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

10

Tipos de BotnetsXtremBot, Agobot, Forbot, Phatbot

• O robô é escrito usando C + + com várias plataformas capacidades como um compilador GPL e como o código-fonte

• Devido à sua abordagem modular, adicionando comandos ou scanners para aumentar a sua eficiência e tirar proveito de vulnerabilidades é bastante fácil.

• Agobot é bastante distinto, ele é o único robô que faz uso de outros protocolos além de controlar IRC.

Page 11: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

11

Tipos de BotnetsUrXBot, sdbot, UrBot e RBot

• São publicados sob GPL

• Escrita em língua compilador C rudimentar.

• Embora a sua implementação é menos variada e sua concepção menos sohisticated, este tipo de bots são bem conhecidos e largamente utilizados na internet.

Page 12: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

12

Objetivos dos Botnets

•Lucro (criadas para venda)

•DdoS (lucro)

•Spam (lucro)

Page 13: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

13

Estratégia de ataque

• Criação

• Configuração

• Infecção

• Controle

• Atividades Maliciosas

Page 14: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

14

Como o invasor se comunica com o Bot - PC infectado -

• O Bot conecta o computador infectado a um servidor IRC, e aguarda por instruções do invasor;

• Servidor IRC geralmente é utilizado devido a sua simplicidade, e por ser fácil de administrar.

Page 15: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

15

Como o invasor se comunica com o Bot - Invasor -

• O invasor não se conecta diretamente aos bots, ele também se conecta a um servidor IRC, e entra no mesmo canal.

• Após estar conectado, envia mensagens, que são interpretadas pelos Bots.

• Servidores IRC tem a desvantagem de serem transmitidos em texto claro. Para tentar dificultar esta análise de tráfego, os invasores utilizam a ferramenta TOR.

Page 16: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

16

Tipos de ataque

• DDoS

• Spam

• Sniffing e Keylogging

• Click Fraud

• Warez

Page 17: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

17

fonte: http://www.cfa.harvard.edu/~huchra/ay16/M35a.gif

Tipos de ataque DDos

• Principal forma de ataque de botnets

• Os ataques DDoS podem ser definidos como ataques DoS diferentes partindo de várias origens, disparados simultânea e coordenadamente sobre um ou mais alvos.

Page 18: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

18

Tipos de ataque Spam

       

•Mensagem eletrônica contendo propaganda de produtos ou serviços enviada a uma ou mais pessoas sem que essas pessoas tenham solicitado as informações contidas na mensagem.

   

           fonte:  http://cs.jpl.nasa.gov/gray/skicat.jpg

Page 19: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

19

Tipos de ataque Keylogging

• É um software cuja finalidade é monitorar tudo o que é digitado.

• Os Keylogger na maioria das vezes se infiltram no computador da vítima através de e-mails e links falsos

• Os Keylogger são programados de várias maneiras.

Exemplo:salvar os logs (que podem ser arquivos .txt .HTML) , enviar os logs para o email de uma pessoa.

Page 20: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

20

Tipos de ataque Click Fraud

       

•Bots são instruídos a entrar em websites e clicar automaticamente em banners.• Este mecanismo é utilizado para roubar dinheiro de empresas que pagam recompensas por cada página visitada.

Page 21: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

21

Mapa com resultado dos Centros de Comando, detectados em 2007

           fonte:  http://www.shadowserver.org/wiki/uploads/Stats/ccip-all.jpg

Page 22: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

22

Mapa com os IPs que se infectaram ou sairam de uma BotNet no ano de 2008.

           fonte:  http://www.shadowserver.org/wiki/uploads/Stats/drones.jpg

Page 23: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

23

Quantidade de C&C

           fonte:  http://www.shadowserver.org/wiki/uploads/Stats/botnets-day.png

Data 03/11/2008 – 18:00hs

Page 24: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

24

Quantidade de Bots/Zombies ativos

           fonte:  http://www.shadowserver.org/wiki/uploads/Stats/botcount5-day.png

Entropia: número de dias decorridos para se considerar um Bot inativo (morto).

OBS: quedas repentinas podem ser explicadas pela queda de um C&C, e conseqüentemente seus Bots.

Page 25: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

25

Quantidade de Bots/Zombies ativos

           fonte:  http://www.shadowserver.org/wiki/uploads/Stats/botcount5-week.png

Page 26: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

26

Prevenção e Combate

Usar anti-vírus e software anti-spyware e mantendo-o até à data.

A definição de seu sistema operacional de software para baixar e instalar patches de segurança automaticamente.

Ser cuidadoso ao abrir quaisquer anexos ou download de arquivos de e-mails que você recebe.

Page 27: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

27

Prevenção e Combate                                                                                    

•Utilizar uma firewall para proteger seu computador contra ataques hackers enquanto está ligado à Internet.

•Desligar da Internet quando estiver longe do seu computador.

•Verificar a sua "itens enviados" arquivo ou "saída" caixa de correio de mensagens que você não tinha a intenção de enviar.

•Download de software livre só a partir de sites que você conhece e confia.

Page 28: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

28

Prevenção e Combate

•  Agir imediatamente se o seu computador está infectado.

Se o seu computador foi infectado por um vírus, desligue a ligação à Internet de imediato.

• Aprender mais sobre a assegurar o seu computador em www.OnGuardOnline.gov.

Page 29: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

29

Conclusões

• Conceitos errados sobre segurança

• Detectar bots e botnets não é uma tarefa simples

Page 30: 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

30

Referências Bibliográficas

•Wikipédia. WORM. Disponível em: http://pt.wikipedia.org/wiki/Worm, Setembro

•TechFaq. What is a Botnet? Disponível em: http://www.tech-faq.com/botnet.shtml, Setembro

•FTC Consumer Alert. Botnets and Hackers and Spam. Disponível em: http://www.ftc.gov/bcp/edu/pubs/consumer/alerts/alt132.pdf, Setembro

•Wikipedia. Warez. Disponível em: http://pt.wikipedia.org/wiki/Warez, Setembro

•Palestra sobre Bot e Botnets. Disponível em: http://www.csirt.pop-mg.rnp.br/eventos/palestras/botnets.pdf, Outubro

•Wikipédia . Spyware. Disponível em :http://pt.wikipedia.org/wiki/Spyware, Outubro