20. Operation Aurora
«We have decided we are no longer willing to continue censoring our results on
Google.cn, and so over the next few weeks we will be discussing with the Chinese
government the basis on which we could operate an unfiltered search engine
within the law, if at all. We recognize that this may well mean having to shut
down Google.cn, and potentially our offices in China.
The decision to review our business operations in China has been incredibly hard,
and we know that it will have potentially far-reaching consequences»
PAGE 20 |
23. Operation Aurora
Первая стадия Вторая стадия Третья стадия
Сбор адресов
Установка
электронной Установка
Электронная почта загрузчика в
почты/IM/SM/ кейлоггера
систему
жертв
Контроль IM и социальных сетей
Загрузка
Виртуализация браузера Подготовка веб- основного
Установка
ресурсов для модуля с
Контроль сетевых соединений заражения подготовленного
бэкдора
сайта
Контроль пользовательских
привилегий Рассылка Сбор Взаимодействие
писем/ссылок информации о с центром
Контроль активности приложений на эксплоит системе управления
Контроль поведения машины в
Дальнейший
локальной сети Заражение
доступ в
через браузер
локальную сеть
9 действий, которые могли бы
быть пресечены или Загрузка
обнаружены дополнительны
х модулей
PAGE 23 |
30. Stuxnet
Основной функционал
Siemens S7-300 system
PLC с variable-frequency drives
Vacon (Финляндия), Fararo Paya (Иран)
807 – 1210hz
Насосы или газовые центрифуги
Изменяет скорость вращения моторов от 2 до 1410hz
PAGE 30 |
38. Stuxnet
Scott Borg, director of the US Cyber Consequences Unit
Июнь 2009
Asked to speculate about how Israel might target Iran, Borg said malware
-- a commonly used abbreviation for "malicious software" -- could be
inserted to corrupt, commandeer or crash the controls of sensitive sites
like uranium enrichment plants. Israeli agents would have to conceal the
malware in software used by the Iranians or discreetly plant it on portable
hardware brought in, unknowingly, by technicians.
"A contaminated USB stick would be enough," Borg said.
PAGE 38 |
39. Stuxnet
Модуль распространения
и инсталляции червя
Блок SCADA/PLC
PAGE 39 |
40. Операция Myrtus
b:myrtussrcobjfre_w2k_x86i386guava.pdb
Проект менеджер
Группа C&C Группа
распространения
2 человека 7-10 человек
Код червя
Код PLC Код эксплоитов Тестеры
3-4 человека
2-3 человека 1-2 человека 6-8 человек
(проект Guava)
PAGE 40 |
41. Stuxnet
Уязвимости
Распространение через флешки via LNK (MS10-046) – 0-Day
Распространение по локальной сети via Server Service (MS08-067)
Распространение по локальной сети via Print Spooler (MS10-061) – 0-Day
Повышение привилегий via Keyboard layout file (MS10-073) – 0-Day
Повышение привилегий via Task Scheduler (MS10-092) – 0-Day
«Уязвимость» в авторизации Sematic WinCC
PAGE 41 |
44. Stuxnet
Первая стадия (ноябрь 2008-июнь Вторая стадия (Июнь 2009 – Третья стадия (Январь 2010-Июль
2009) Декабрь 2009) 2010)
Распространение на USB Добавление цифровых
flash подписей
Добавление новых
Создание C&C Распространение по сети
уязвимостей
Внедрение червя – Вариант
Разработка кода Взаимодействие с C&C
B
Внедрение червя – Вариант
Тестирование кода P2P-ботнет
C
Внедрение червя - Вариант
Закрытие C&C
A
PAGE 44 |
48. Что дальше ?
Gen. Keith Alexander,
head of U.S. Cyber
Command, recently told
Congress “… We believe
that state actors have
developed cyber weapons
to cripple infrastructure
targets in ways tantamount
to kinetic assaults. Some
of these weapons could
potentially destroy
hardware as well as data
and software.”
PAGE 48 |
51. Night Dragon
Когда: с начала ноября 2009 года
Цель: нефтяные, энергетические, химические компании
(Казахстан, Тайвань, Греция, США)
Методы: социальная инженерия, фишинг,
использование уязвимостей SQL и Windows
Способ: взлом LDAP и установка бэкдора
Жертвы: руководство компаний
PAGE 51 |
52. Night Dragon
• SQL injection на веб-сайт
1 • Получение возможности выполнения команд
• Загрузка средств взлома на сервера
2 • Подбор паролей и проникновение в интранет
• Получение доступа к LDAP
3 • Получение доступа к машинам
• Установка бэкдора
4 • Сбор информации
• Отправка информации на C&C
5 • Загрузка новых модулей
PAGE 52 |
54. Night Dragon
"Starting in November 2009, covert cyberattacks were launched
against several global oil, energy and petrochemical companies. The
target of the attacks were bidding information, prospecting data
and other confidential information related to business ventures.
This information is highly sensitive and can make or break multibillion-
dollar deals in this extremely competitive industry”
Files of interest focused on operational oil and gas field production
systems and financial documents related to field exploration and
bidding that were later copied from the compromised hosts or via
extranet servers. In some cases, the files were copied to and
downloaded from company web servers by the attackers. In certain
cases, the attackers collected data from SCADA systems.
PAGE 54 |
58. Night Dragon
Контроль веб-приложений и баз данных
Контроль серверов и прав доступа
Контроль электронной почты
Виртуализация браузера
Контроль мобильных устройств
Контроль внутренней сетевой активности
Контроль внешних соединений
Контроль приложений
Контроль утечек
PAGE 58 |
72. HBGary
Custom CMS, без патчей и с дырами
SQL-injection
Простое шифрование
Простые пароли
Один и тот же пароль для разных сервисов
Уязвимый сервер, без патчей
Социальная инженерия
PAGE 72 |
79. RSA
• Фишинговая атака с 0-day (CVE-2011-0609)
1 • 2011 recruitment plan.xls
• Установка бэкдора в системы
2 • Poison Ivy RAT
• Повышение уровня доступа
3 • Получение доступа к другим машинам и сервисам
• Сбор информации
4 • Шифрование собранного (RAR password-protected)
• Отправка данных по ftp на C&C
5 • Удаление данных с машины
PAGE 79 |