"Se ci sono due o più modi di fare una cosa,
e uno di questi modi può condurre a una catastrofe,
allora qualcuno la farà in quel modo.

(Edward Murphy)

Come rubare una Botnet

Dom, 24/01/2010 - 00:00 -- arturu
Tux linux

Recentemente mi sto interessando di botnet, qualche giorno fa ho visto un interessante video-lezione-conferenza sul furto di botnet. Una botnet è una rete di computer collegati ad internet che fanno parte di un insieme di computer controllato da un'unica entità, il botmaster. Ciò può essere causato da falle nella sicurezza o mancanza di attenzione da parte dell'utente e dell'amministratore di sistema, per cui i computer vengono infettati da virus informatici o trojan i quali consentono ai loro creatori di controllare il sistema da remoto. I controllori della botnet possono in questo modo sfruttare i sistemi compromessi per scagliare attacchi distribuiti del tipo denial-of-service (DDoS) contro qualsiasi altro sistema in rete oppure compiere altre operazioni illecite, in taluni casi agendo persino su commissione di organizzazioni criminali. I computer che compongono la botnet sono chiamati bot (da roBOT) o zombie. Un gruppo di ricercatori presso UCSB di recente è riuscito a prendere il controllo su una parte di Torpig botnet per 10 giorni. Durante questo periodo, hanno osservato 180 mila infezioni e registrate quasi 70GB di dati raccolti che i bot. Questi dati includono le informazioni presentate da tutti i siti che la persona infetta aveva visitato, smtp, ftp, pop3, Windows, password, numeri di carta di credito e le password da parte dei manager password.

Qui ci sono i fatti più interessanti della conferenza:

Torpig utilizza una tecnica chiamata "flussante dominio" per evitare di essere arrestato, semplicemente bloccando l'IP o il nome del dominio del server del centro di controllo. L'idea è semplice - in funzione della data e ora l'algoritmo genera un nome di dominio a cui connettersi. Se il dominio viene chiuso, il bot userà semplicemente un dominio diverso, dopo qualche tempo. I ricercatori conoscendo la generazione dei nomi di domino sono stati in grado di assumere il controllo su una parte della botnet crackando l'algoritmo di generazione nome di dominio e la registrazione di alcuni dei nome di dominio da utilizzare per la comunicazione.

Successivamente, i cattivi notato che una parte della botnet è stata sottratta, rilasciano un aggiornamento software per tutti i bot che utilizzeranno un nuovo algoritmo di flusso di dominio, questi nuovi algoritmi usano gli argomenti popolari del giorno sul social network Twitter e li utilizzano per generare i nomi di dominio.Con questo nuovo algoritmo i ricercatori non erano più in grado di prevedere il dominio che sarebbe stato utilizzato il giorno successivo, bisognerebbe conoscere un giorno prima l'argomento più polare su un social network che riporta per l'80% notizie in tempo reale.

Quando i bot comunicano con il server di comando trasmettono un campo ID univoco che è stato generato dall'hardware della macchina. Questo ha permesso ai ricercatori di stimare il numero reale di computer infetti. I ricercatori hanno visto 1,2 milioni di indirizzi IP unici, ma soltanto 180.000 macchine. I bot analizzati rubavano i dati finanziari da 410 istituti finanziari (top 5: PayPal, Poste Italiane, Capital One, E * Trade, Chase), avrebbero un registro di carte di credito (prime 5 carte: Visa, Mastercard, American Express, Maestro, Discover ), e avrebbero anche rubato tutte le password dal gestore delle password dei browser.

In uno studio del 2008 Symantec ha stimato che le informazioni riguardanti le carte di credito sono vendute da 10 a 25 dollari per ogni carta nel mercato nero. Le informazioni dei conti bancari sono vendute da 10.00 a 1,000 dollari per ogni conto. L'utilizzo di questo studio ha permesso ai ricercatori di stimare, durante il periodo di 10 giorni, l'importo delle risorse finanziarie che i bots hanno raccolto sono state del valore di 83.000 a 8,3 milioni di dollari. Utilizzando varie stime dei ricercatori si è calcolato che i bot sono usati per il denial of service e la larghezza di banda totale sarebbe 17Gbps.

Dal momento che è stato Torpig a inviare tutti i dati HTTP POST e-mail al server di comando e controllo, i ricercatori hanno statistiche sulle e-mail e hanno scoperto che il 14% di tutte le email sono state lette sui posti di lavoro, il 10% ha parlava di sicurezza del computer / malware, 7% di denaro, 6% erano appassionati di sport, il 5% erano preoccupati per gli esami e la loro qualità, il 4% parlavano della ricerca di partner online. Il 28% delle persone riutilizzato la propria password su più domini. Ci sono state 173.686 password univoche.

I ricercatori hanno convertito le password in formato Unix e hanno cercato di forzarle con John the Ripper. 56.000 erano crackate in meno di 65 minuti con attacco di forza bruta, invece utilizzando un dizionario 14.000 password son bastati 10 minuti. E altri 30.000 sono state le password crackate nelle 24 ore successive. Il 58% di tutte le password sono state crackate in 24 ore.

Il video conferenza è lungo 1h 15m ed è presentato da Richard A. Kemmerer.

Qui ci sono tutti gli argomenti della conferenza:

  • [02:00] terminologia botnet - bot, botnet, server di comando e controllo, canale di controllo, botmaster.
  • [03:00] Introduzione al trojan Torpig e la piattaforma Mebroot malware.
  • [05:00] Come Torpig opere.
  • [11:30] Torpig iniezione HTML.
  • [15:00] fluxing dominio.
  • [19:15] Capofila c Torpig's & C server.
  • [24:10] principi di raccolta dei dati.
  • [26:00] C & C protocollo del server.
  • [31:10] stima botnet di dimensioni.
  • [37:00] minacce "botnet" è: il furto di informazioni finanziarie, denial of service, server proxy, furti privacy.
  • [37:30] Minaccia: furto di informazioni finanziarie.
  • [42:00] Threat: Denial of Service.
  • [43:30] minacce: i server proxy.
  • [44:20] Minaccia: furto Privacy.
  • [47:00] Analisi Password.
  • [50:40] punizione penale.
  • [53:00] applicazione della legge.
  • [58:00] Rimpatrio dei dati.
  • [01:00:00] Etica.
  • [01:02:00] Conclusioni.
  • [01:06:00] Domande e risposte.