trojan horses centro de informática 04 de novembro de 2005 fernando pedrosa (fpl) gilberto trindade...

29
Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Upload: internet

Post on 22-Apr-2015

110 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Trojan Horses

Centro de Informática04 de Novembro de 2005

Fernando Pedrosa (fpl)Gilberto Trindade (gthn)

Page 2: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Roteiro

- Introdução- Definições- Trojan Horses- Como você pode ser infectado- Precauções- A natureza sutil dos Trojan Horses- Trojan Horses notórios- Referências

Page 3: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Introdução

- Senta que lá vem a história...

Page 4: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Definições

- Um Trojan Horse é:

- Um programa com um propósito útil e desejável – aparentemente.

- Um programa que contém funções de espionagem ou de backdoor

- Um programa que requer a interação do usuário para sua ativação

Page 5: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Definições

- Um Trojan Horse não é:

- Vírus- Worm- Ou qualquer outro tipo de malware

- Por que ?

Page 6: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Trojan Horses

- Para que serve?

- apagar dados em um computador- corromper arquivos de alguma forma- espalhar outros malwares, como vírus, worms, etc- lançar ataques de DDoS ou mandar spam- espionagem- logging- instalar um backdoor- etc...

Page 7: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Exemplo: Text Editor Trojan Horse

- Cenário:

- Editor de texto em sistemas operacionais multi-usuários

- Ele tem READ Access a todos os arquivos texto do sistema

- Mas o usuário pode apenas executá-lo

Page 8: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Exemplo:Salami Slicing Attacks

- Cenário:

- Funcionário de banco com acesso ao sistema informatizado

- Instala um trojan que desvia alguns centavos de todas as transações bancárias para a sua conta

- O cara acumulou $70,000 antes de ser preso…

Page 9: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Exemplo:Password Snatcher

- Cenário:

- Qualquer ambiente com autenticação de usuário

- O trojan fica constantemente “logando” os keystrokes do usuário

- Opções:- Anexar o código do Trojan Horse ao final do programa (exemplo: o passwd do UNIX)- Ou , alterar o código fonte do programa, e recompilá-lo, já infectado.

Page 10: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Trojan Horses

- Existem basicamente cinco tipos de Trojan Horses:

- Administração Remota- Servidor de arquivos- Emissor de senhas- Key logger- Trojans de DDoS

Page 11: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Administração Remota

- O autor do trojan adquire certos poderes sobre a máquina atacada , tais como:

- alterar o registro do S.O- fazer o upload de arquivos- fazer o dowload de arquivos- executar arquivos, etc…

- São os mais comuns – SubSeven, Netbus, Back Orifice – todos eles se enquadram nesta categoria

Page 12: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Servidor de Arquivos

- O trojan instala um pequeno servidor de arquivos na máquina infectada

- Usado geralmente para uploadar um trojan de administração remota mais poderoso

Page 13: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Emissor de senhas

- Tem o único objetivo de roubar as senhas do usuário que teve sua máquina infectada

- Geralmente as informações são mandadas por email ao hacker

Page 14: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Key Logger

- Armazena tudo o que o usuário digita

- Mais tarde manda esta informações por email ao hacker

- Ou , armazena em um arquivo, o qual pode ser baixado mais tarde, através de um pequeno servidor que é instalado junto com o trojan

Page 15: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

DDoS Trojans

- O objetivo é infectar o maior número possível de máquinas com o trojan, para lançar um ataque de DDoS a um determinado site

- Os ataques podem ser direcionados a pessoas ou um grandes sites, como a Yahoo.com

Page 16: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Como você pode ser infectado

- Websites:- Alvo mais comum: I.E- Mas browsers mais seguros também podem ser atingidos

- Instant Message- Os clientes de I.M. ainda são muito inseguros

- E-mail - O famoso anexo...

Page 17: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Como se proteger

- Fique atento

- Não abra anexos inesperados, mesmo que seja de um email conhecido

- Arquivos de programas P2P (Kazaa, Shareaza, etc) são particularmente suspeitos

- Instale softwares anti-trojan

Page 18: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Trojan Horses notórios

- Alguns trojan horses ficaram famosos ao longo do tempo

- Back Orifice- NetBus- SubSeven

Page 19: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Back Orifice

Foi criado como uma ferramenta para

Administração de Sistema Remoto. Permitindo que um

usuário controle uma máquina, que esteja rodando

Windows, remotamente.

Page 20: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Back Orifice – Como Age

Um pequeno programa servidor é instalado numa máquina, que é remotamente manipulada por um programa cliente através de uma interface gráfica. Os dois componentes se comunicam entre si usandoos protocolos

TCP e/ou UDP. Ele normalmente roda na porta 31337.

Page 21: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

NetBus

Foi muito usando antes do release do BackOrifice .

Funciona semelhante ao BO pois também se trata de uma ferramenta de Administração

de Sistema Remoto. Apesar de não ter sido criado com intenções maléficas, ele

trouxe sérias conseqüências.

Page 22: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

NetBus

Em 1999, o NetBus foi usado para colocar pornografia infantil no

computador de trabalho de Magnus Eriksson, um professor de

direito da Lund University. As 3.500 imagens foram descobertas pelo administrador de sistemas, e Eriksson foi acusado de ter feito o dowload delas conscientemente.

Eriksson perdeu seu posto de pesquisador da faculdade, e após o ocorrido ele fugiu do país e teve que procurar ajuda médica para

curar o stress

Page 23: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

SubSeven

Sub7, ou SubSeven, é o nome de um popular trojan ou backdoor. É usado pricipalmente por script kiddies para “brincar”, escondendo o cursor do mouse, mudando configurações do sistema ou entrando em sites pornográficos. Pode ser usado também para roubar números de cartões através de um keystroke logger.

Page 24: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

June 2002 24

Softwares Anti-Trojans

• PestPatrol – detecta e elimina pestes destrutivas

como trojans, spyware, adware e ferramentas hacker.

• Tauscan– é um poderoso detector e removedor

de Trojan Horses capaz de detectar todo tipo de backdoor conhecido atualmente. Ele trabalha em background e protege o computador contra ataques.

Page 25: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

June 2002 25

Softwares Anti-Trojans

• Anti-Keylogger– É o primeiro produto deste tipo no

mundo. Ele bloqueia programas que capturam tudo que o usuário digita.

Page 26: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

“The subtle nature of Trojan Horses”

- Ser ou nao ser um trojan…- Depende do ponto de vista

- Um bug também pode ser um trojan- Bugs X Trojans- Erro acidental ou um trojan horse?

Page 27: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Referências

- Trojan Horse primer-http://windowsecurity.com/articles/Trojan_Horse_Primer.html

- Virus and Malware list-http://bleepingcomputer.com/forums/topict405.html

- Anti-Trojan organization-http://www.anti-trojan.com/

- How to remove a trojan- http://www.2-spyware.com/trojans-removal

Page 28: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Referências

- The complete Windows Trojan paper- http://windowsecurity.com/whitepapers/The_CompleteWindows_Trojans_Paper.html

- Spyware Warrior - http://spywarewarrior.com/

- Wiley.-.Malicious.Cryptography.- Exposing.Cryptovirology – Cap 9

Page 29: Trojan Horses Centro de Informática 04 de Novembro de 2005 Fernando Pedrosa (fpl) Gilberto Trindade (gthn)

Obrigado e, Perguntas?