curso-seguranca-informacao

Módulo: Propagação por Vulnerabilidades e Vermes


Pré-Requisitos

São requisitos para essa aula o conhecimento de:


Tópicos

Propagação por Vulnerabilidades e Vermes


Classificação de Malwares (revisão)


Categoria I.2: Propagação por Exploração de Vulnerabilidades

Worm

Verme/Worm: Um programa de computador que pode ser executado de forma independente e pode propagar uma versão de trabalho completa de si mesmo em outros hosts em uma rede, geralmente explorando vulnerabilidades de software no sistema de destino.


Worm

::::::::::::: {.columns}

::::: {.column width=70%}

:::::

::::: {.column width=30%}

The Shockwave Rider - John Brunner

:::::

:::::::::::::


Replicação de Vermes (parte 1/3)


Replicação de Vermes (parte 2/3)

Recursos de correio eletrônico ou de mensagem instantânea

Um verme envia por e-mail uma cópia de si mesmo a outros sistemas ou envia a si mesmo como um anexo via um serviço de mensagens instantâneas, de modo que o seu código é executado quando o e-mail ou o anexo é recebido ou visualizado.

Compartilhamento de arquivo

Um verme cria uma cópia de si mesmo ou infecta outros arquivos adequados, da mesma forma que um vírus, em mídia removível como um pen drive USB; ele executa quando o pen drive é conectado a outro sistema que esteja usando o mecanismo de autoexecução, explorando alguma vulnerabilidade de software ou quando um usuário abre o arquivo infectado no sistema visado.


Replicação de Vermes (parte 3/3)

Capacidade de execução remota

Um verme executa uma cópia de si mesmo em outro sistema usando um recurso explícito de execução remota ou explorando uma falha de programação em um serviço em rede para subverter suas operações

Capacidade de acesso a arquivos remotos ou transferência de arquivos remotos

Um verme usa um serviço de acesso a arquivos remotos de outro sistema ou de transferência de arquivos remotos para outro sistema, para copiar a si mesmo de um sistema para o outro, de modo que os usuários nesse sistema-alvo podem executá-lo.

Capacidade de login remoto

Um verme acessa um sistema remoto como usuário e então usa comandos para copiar a si mesmo de um sistema para o outro, onde então é executado.


Fase de Escaneamento (parte 1/6)


Fase de Escaneamento (parte 2/6)


Fase de Escaneamento (parte 3/6)

Escaneamento Aleatório


Fase de Escaneamento (parte 4/6)

Escaneamento por Lista de Execução


Fase de Escaneamento (parte 5/6)

Escaneamento Topológico


Fase de Escaneamento (parte 6/6)

Escaneamento de Sub-rede Local


Modelo de Propagação

Slides Kowada


O verme de Morris

::::::::::::: {.columns}

::::: {.column width=70%}

:::::

::::: {.column width=30%}

Código-fonte do verme de Morris (Wiki/Computer History Museum)

:::::

:::::::::::::


ALGUNS ATAQUES DE VERMES


VERMES EM SMARTPHONES


Tecnologias de Vermes (parte 1/3)

Apresentamos sete tecnologias de worms: Multiplataforma, Multiexploração, Disseminação ultrarrápida, Polimórfico, Metamórfico, Veículos de transporte, Exploit de dia zero

Multiplataforma

Vermes mais novos não estão limitados a máquinas Windows, mas podem também atacar uma variedade de plataformas, especialmente as variantes populares do UNIX, ou explorar linguagem de macro ou de script suportadas em tipos de documentos populares.

Multiexploração

Novos vermes penetram em sistemas de uma variedade de formas, explorando vulnerabilidades de servidores Web, browsers, e-mail, compartilhamento de arquivos e outras aplicações baseadas em rede, ou via mídia compartilhada.


Tecnologias de Vermes (parte 2/3)

Disseminação ultrarrápida

Explora várias técnicas para otimizar a taxa de disseminação do verme, de modo a maximizar a probabilidade de ele localizar o maior número possível de máquinas vulneráveis em um curto período de tempo.

Polimórfico

Para escapar à detecção, burlar filtros e frustrar tentativas de análise em tempo real, os vermes adotam a técnica de vírus polimórficos. Cada cópia do verme tem novo código gerado no momento de sua criação, usando instruções funcionalmente equivalentes e técnicas de cifração.

Metamórfico

Além de mudar sua aparência, os vermes metamórficos têm um repertório de padrões de comportamento que são utilizados em diferentes estágios de propagação.


Tecnologias de Vermes (parte 3/3)

Veículos de transporte

Como podem comprometer rapidamente grande número de sistemas, os vermes são ideais para espalhar ampla variedade de cargas úteis maliciosas, como bots de negação de serviço distribuída, rootkits, geradores de spam por e-mail e spyware.

Exploit do dia zero

Para conseguir maximizar sua capacidade de surpreender e se distribuir, um verme deve explorar uma vulnerabilidade desconhecida que só é descoberta pela comunidade geral de redes quando o verme é lançado.


Categoria I.2: Propagação por Exploração de Vulnerabilidades

Código Móvel

Softwares (por exemplo, script, macro, etc.) que podem ser enviados sem alterações para uma coleção heterogênea de plataformas e executar com semântica idêntica.


CÓDIGO MÓVEL


Categoria I.2: Propagação por Exploração de Vulnerabilidades

Downloads Não Autorizados / drive-by download

Software que causa um download que foi possivelmente autorizado pelo usuário, mas sem conhecimento do que está sendo baixado (como no caso dos Trojans). Pode ser também um download sem conhecimento do usuário.

Veja: https://en.wikipedia.org/wiki/Drive-by_download


Downloads Não Autorizados / drive-by download

Discussão

Breve discussão

Cenário atual


Leia mais

Livro:

Veja Capítulo 6, seção 6.3.

Agradecimentos


Pessoas

Em especial, agradeço aos colegas que elaboraram bons materiais, como o prof. Raphael Machado, Kowada e Viterbo cujos conceitos formam o cerne desses slides.

Estendo os agradecimentos aos demais colegas que colaboraram com a elaboração do material do curso de Pesquisa Operacional, que abriu caminho para verificação prática dessa tecnologia de slides.


Software

Esse material de curso só é possível graças aos inúmeros projetos de código-aberto que são necessários a ele, incluindo:


Empresas

Agradecimento especial a empresas que suportam projetos livres envolvidos nesse curso:


Reprodução do material

Esses slides foram escritos utilizando pandoc, segundo o tutorial ilectures:

Exceto expressamente mencionado (com as devidas ressalvas ao material cedido por colegas), a licença será Creative Commons.

Licença: CC-BY 4.0 2020

Igor Machado Coelho


This Slide Is Intentionally Blank (for goomit-mpx)