Les Codes Malicieux par François THILL
Transcription
Les Codes Malicieux par François THILL
1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales vulnérabilités exploitées - Le Blaster worm - Les contre-mesures nécessaires 3 Motivations pourquoi Pourquoi se préoccuper des codes malicieux ? 3. Intérêt personnel Chaque personne a l’intérêt de protéger ses ressources pour préserver : • confidentialité • intégrité • disponibilité 8. Obligation légale Chaque personne a l’obligation de veiller de ne nuire à personne suite à des négligences graves. Procéder à une analyse des risques basée sur Risque = f(Menaces , Vulnérabilités , Impacts) 4 Motivation par ou commencer Procéder à une analyse des risques basée sur Risque = f(Menace,Vulnérabilité,Impact) 4. Analyser les menaces potentielles Qui peut mettre en péril la disponibilité, l’intégrité ou la confidentialité de mes ressources ? 5. Analyser les vulnérabilités existantes Quelles sont mes vulnérabilités qui peuvent être exploitées par des menaces ? 6. Évaluer les impacts possibles À quels impacts puis-je m’attendre si une menace spécifique exploite une vulnérabilité spécifique ? 7. Choisir des contre-mesures Quelles contre-mesures font sens dans mon cas ? 5 Motivation comment commencer Restons pragmatiques, analysons les principales menaces : 3. Les menaces techniques (ici : codes malicieux) Quels sont les codes malicieux les plus fréquents, comment agissent-ils, quelles vulnérabilités exploitent-ils, comment me protéger ? 4. Les menaces humaines Quelles menaces humaines sont les plus fréquentes, comment agissent-elles, quelles vulnérabilités exploitent-elles, comment me protéger ? • Les menaces humaines non intentionnelles: • erreurs humaines • négligences … • • Les menaces humaines intentionnelles • script kiddies • … 6 Principaux types de codes malicieux Une classification Classification pragmatique des codes malicieux : 1. Virus Un virus est un logiciel qui s’est incrusté dans un hôte (généralement un fichier exécutable). Lorsque le hôte est lancé, le virus commence son travail : • il recherche de nouveaux hôtes, • infecte avec ou sans transformation les hôtes, • se répand via des réseaux, e-mail ou supports, • il lance le « payload » Existent depuis 1982 et travaillent toujours de la même façon : • exploitent surtout des vulnérabilités humaines mais aussi techniques 7 Principaux types de codes malicieux Une classification Classification pragmatique des codes malicieux : 2. Vers Contrairement au virus, le ver est un logiciel exécutable à part entière. Il n’a pas besoin d’un hôte pour se propager. • il recherche de nouvelles victimes • infecte avec ou sans transformation les victimes • se répand via des réseaux, e-mail ou supports • il lance le « payload » Existent depuis 1988 (1978) et travaillent généralement de la même façon: • exploitent surtout des vulnérabilités techniques mais aussi humaines 8 Principaux types de codes malicieux Une classification Classification pragmatique des codes malicieux : 3. Cheval de Troie Un cheval de Troie est un logiciel malicieux « déguisé » en logiciel bénéfique. Il ne peut pas se répliquer comme un ver ou un virus. Un cheval de Troie a donc besoin d’une interaction humaine pour être lancé. Généralement utilisé pour ouvrir des accès illicites aux ordinateurs. Travaillent généralement de la même façon : • exploitent surtout des vulnérabilités humaines mais aussi techniques 9 Principales vulnérabilités exploitées Une revue Revue des vulnérabilités classiques (impardonnables) : 1. Les vulnérabilités humaines • absence de sensibilisation, • curiosité, • naïveté, • négligence, • omission des procédures de sécurité Les virus et les chevaux de Troie ont besoin d’une interaction humaine pour pouvoir devenir actifs: • lancer des pièces jointes inconnues, • utiliser des supports non-contrôlés, • téléchargement de fichiers •… 10 Principales vulnérabilités exploitées Une revue Revue des vulnérabilités classiques (impardonnables) suite: 2. Les vulnérabilités techniques • vulnérabilités dans les systèmes d’exploitation, • vulnérabilités dans les applications, • vulnérabilités dans la gestion des droits, • vulnérabilités dans les systèmes de protection 11 Exemble Blaster worm Blaster Worm La vulnérabilité exploitée: Remote Procedure Call (RPC) is a protocol used by the Windows operating system. RPC provides an inter-process communication mechanism that allows a program running on one computer to seamlessly access services on another computer. The protocol itself is derived from the Open Software Foundation (OSF) RPC protocol, but with the addition of some Microsoft specific extensions. Impact : An attacker who successfully exploited these vulnerabilities could be able to run code with Local System privileges (parfait pour un ver) Timeline: Vulnérabilité publiée Patch disponible dès Ver découvert le 16 juillet 2003 le 16 juillet 2003 le 11 août 2003 12 Exemble Blaster worm Blaster Worm Fonctionnement : • il infecte la victime : • se met dans la liste des logiciels qui sont lancés au démarrage • il recherche de nouvelles victimes • génère des adresses IP « aléatoires » • essaye d’exploiter la vulnérabilité via le port 135 • écoute au port 69 si des machines contactées sont vulnérables et envoie le ver msblast.exe • il a comme mission de : • installer un back-door sur le port 4444 • préparer une DoS sur Microsoft Update via port 80 13 Les contre-mesures nécessaires Le minimum Comment se protéger contre les codes malicieux: 3. Aspects humains • Ne pas ouvrir les pièces jointes suspectes (non attendues). • Rester vigilant. 8. Aspects techniques • Appliquer les mises à jour des systèmes d’exploitation et des logiciels • Utiliser un logiciel anti-virus constamment tenu à jour • Utiliser un firewall personnel • Éteindre l’ordinateur si non utilisé • Si connecté à Internet, travailler avec un compte « faible de droits » 14 Les contre-mesures nécessaires Appliquez les mises à jour Les mises à jour servent à : • corriger des erreurs (exploitables ou non) • augmenter les fonctionnalités Au cas du ver blaster cette contre-mesure aurait été suffisante, les personnes concernées avaient 26 jours pour appliquer le patch !!! 15 Les contre-mesures nécessaires Utilisez un anti-virus mis à jour L’anti-virus sert à : • contrôler (au moins) les exécutables qui entrent, • défendre l’accès aux exécutables infectés, • activez la protection temps réel TESTEZ votre anti-virus : www.eicar.org 16 Les contre-mesures nécessaires Utilisez un firewall Le firewall sert à : • contrôler les communications entrantes et sortantes TESTEZ votre firewall Dans le cas du ver blaster, le firewall aurait défendu l’accès au port 135 et n’aurait pas envoyé l’exploit sur votre machine. 17 WWW.CASES.LU Protégez-vous Restez vigilant, informez vous, protégez vous, ce n’est pas si difficile WWW.CASES.LU Merci pour votre attention François Thill [email protected] 18
Documents pareils
W32.Blaster.Worm
En raison du nombre décroissant de virus soumis, Symantec Security Response a réévalué cette
menace qui passe du Niveau 4 au Niveau 3 à partir du 8 octobre 2003. W32.Blaster.Worm est un
ver qui exp...
Dossier Special Virus Blaster
malicieux (tel que le virus LovSan) peut prendre le contrôle de la machine
vulnérable.
Les systèmes affectés sont les systèmes Windows NT 4.0, 2000, XP et
Windows Server 2003. Le virus Blaster prév...