SlideShare une entreprise Scribd logo
1  sur  35
Télécharger pour lire hors ligne
Tendências, Técnicas e Soluções no
Combate aos Ataques de APTs e AVTs
Mauro Risonho de Paula Assumpção
Março/2016
Agenda (continuação 1/4)Agenda (continuação 1/4)
• Quem sou eu
• Quem é a Agility Networks
• APTs/AVTs
• Análise passo a passo de ataques APT/AVT
• 10 Passos de APTs/AVTs
• Cenário
• Passo 1 – Seleção de Alvos
• Passo 2 – Recolhendo Informações dos Ambientes Alvos
• Passo 3 – Pontos de Entradas para Ataques
Agenda (continuação 2/4)Agenda (continuação 2/4)
• Passo 4 – Plantando Malware(s) na(s) Máquina(s) Comprometida(s)
• Passo 5 – Escalada de Privilégios
• Passo 6 – C&C – Command and Control Communication
• Passo 7 – Movimento de Ataque Lateral
• Passo 8 – Descoberta de Ativos e Persistência
• Passo 9 – Extração de Dados
• Passo 10 – Encobrindo Pistas, Rastros e Evidências do Ataque
Agenda (continuação 3/4)Agenda (continuação 3/4)
• Projetos Open Source para detecção, pesquisa e bloqueios de
APTs/AVTs (DIY DO IT YOURSELF)
• APT - Open Source Tools
• SP-025: Advanced Monitoring and Detection
• IOC - Open Source Tools
• Falando rapidamente sobre o APT Linux.DDoS.XoR
Malware/Droper/Rootkit
• DEMO
• Em algum próximo Evento, por ai ...
Agenda (continuação 4/4)Agenda (continuação 4/4)
• Referências
• Dúvidas
Quem sou euQuem sou eu
Mauro “Risonho” de Paula Assumpção
aka firebits
Nerd/Autodidata/Entusiasta/Pentester/
Security Researcher/Instrutor/Palestrante e
Eterno Aprendiz
Senior Security Analyst (R&D) - Agility Networks,
SIS (Reverse Eng. Malwares, Deep Web, VA/VM
e Pentest)
Quem é a Agility NetworksQuem é a Agility Networks
A AGILITY NETWORKS é um “Trusted Advisor” em serviços e soluções
sofisticadas para infraestrutura de TI, reconhecida e admirada pelos resultados
obtidos ao longo de mais de 20 anos de atuação junto a grandes empresas e
instituições públicas. Fundada em 1991, atua em 3 competências-chave: Data
Center & Cloud, Application Delivery e Segurança e é integradora de vários
Vendors reconhecidos de mercado nacional e mundial.
APT (Advanced Persistent Threat)APT (Advanced Persistent Threat)

"Avançado" significa técnicas sofisticadas usando malwares e
vulnerabilidades conhecidas para explorar os sistemas internos.

"Persistente" sugere que um sistema de comando e controle
externo é continuamente monitorando e extraem dados de um alvo
específico.

"Ameaça" indica o envolvimento humano em orquestrar o(s)
ataque(s).
AVT (Advanced Volatile Threat)AVT (Advanced Volatile Threat)

"Avançado" significa técnicas sofisticadas usando malwares e
vulnerabilidades conhecidas para explorar os sistemas internos.

“Volátil" sugere que um sistema de comando e controle externo é
continuamente monitorando e extraem dados de um alvo
específico, mas usando processos em memória (RAM, GPURAM e
outros relativos à memória volátil).

"Ameaça" indica o envolvimento humano em orquestrar o(s)
ataque(s).
O que os APTs/AVTs tem em comum?O que os APTs/AVTs tem em comum?

Basicamente, o foco é um ataque à rede.

As redes alvo são geralmente, instituições financeiras à inteligência
militar.

O objetivo de um ataque direcionado é roubar propriedade intelectual
valiosa, dinheiro e/ou outras informações pessoalmente identificáveis.

O que muda é abordagem da técnica final (APTs geralmente em disco e
AVTs geralmente em memória), podendo existir híbridos (APTVTs talvez?)
Análise passo a
passo de
ataques de APT/AVT
CenárioCenário
10 passos estratégicos e táticos via AVTs/APTs10 passos estratégicos e táticos via AVTs/APTs

Passo 1 – Seleção de Alvos

Passo 2 – Recolhendo Informações dos Ambientes Alvos

Passo 3 – Pontos de Entradas para Ataques

Passo 4 – Plantando Malware(s) na(s) Máquina(s) Comprometida(s)

Passo 5 – Escalada de Privilégios

Passo 6 – C&C – Command and Control Communication

Passo 7 – Movimento de Ataque Lateral

Passo 8 – Descoberta de Ativos e Persistência

Passo 9 – Extração de Dados

Passo 10 – Encobrindo Pistas, Rastros e Evidências do Ataque
Passo 1 - Seleção de Alvos (via redes sociais)Passo 1 - Seleção de Alvos (via redes sociais)
Passo 2 - Recolhendo Informações dos AmbientesPasso 2 - Recolhendo Informações dos Ambientes
Passo 3 – Pontos de Entradas para AtaquesPasso 3 – Pontos de Entradas para Ataques
Passo 4 - Plantando Malware(s) na(s) máquina(s) comprometida(s)Passo 4 - Plantando Malware(s) na(s) máquina(s) comprometida(s)
Passo 5 – Escalada de PrivilégiosPasso 5 – Escalada de Privilégios
Passo 6 – C&C – Command and Control CommunicationPasso 6 – C&C – Command and Control Communication
Desktop de
Usuário
comum
infectado
Passo 7 – Movimento de Ataque LateralPasso 7 – Movimento de Ataque Lateral
Passo 8 – Descoberta de Ativos e PersistênciaPasso 8 – Descoberta de Ativos e Persistência
Passo 9 – Extração de DadosPasso 9 – Extração de Dados
Passo 10 – Encobrindo Pistas, Rastros e Evidências do AtaquePasso 10 – Encobrindo Pistas, Rastros e Evidências do Ataque
Projetos Open Source para
detecção, pesquisa e
bloqueios de APTs/AVTs (DIY
DO IT YOURSELF)
APT - Open Source ToolsAPT - Open Source Tools
Aptdetector
•https://github.com/abzcoding/aptdetector
Ludumdare32 (APT Game Fake)
•http://www.tobypinder.com/ld32
XCOM
•https://github.com/Tryan18/XCOM
Aptdetector-go (projeto inicial ainda)
•https://github.com/abzcoding/aptdetector-go
APTnotes
•https://github.com/kbandla/APTnotes
SP-025: Advanced Monitoring and DetectionSP-025: Advanced Monitoring and Detection
• http://www.opensecurityarchitecture.org/cms/library/patternla
ndscape/314-sp-025-advanced-monitoring-and-detection
IOC - Open Source ToolsIOC - Open Source Tools
Intel
•https://github.com/JohnnyWachter/intel
iocminion
•https://github.com/pun1sh3r/iocminion
IOCextractor
•https://github.com/stephenbrannon/IOCextractor
pyioc
•https://github.com/jeffbryner/pyioc
AVT - Open Source ToolsAVT - Open Source Tools
Anti-Meterpreter
•http://www.mertsarica.com/codes/antimeter2.zip
DEMO – APT Chinês – Linux.XOR.DDOSDEMO – APT Chinês – Linux.XOR.DDOS
É hora de
“uma DEMO”
LIKE
A
BOSS!!!
DEMO – APT Chinês – Linux.XOR.DDOSDEMO – APT Chinês – Linux.XOR.DDOS
Fonte: https://www.fireeye.com/blog/threat-
research/2015/02/anatomy_of_a_brutef.html
DEMO – APT Chinês – Linux.XOR.DDOSDEMO – APT Chinês – Linux.XOR.DDOS
IOC
Domains
•wangzongfacai.com
•dsaj2a.com
•dsaj2a.org
•dsaj2a1.org
•...
IP addresses (hard-coded into binary)
•103.25.9.228
•103.25.9.229
Malware Binary MD5 Hashes
•0b7630ead879da12b74b2ed7566da2fe (variant 1)
•85ecdf50a92e76cdb3f5e98d54d014d4 (variant 2)
(IOC Completo em https://www.fireeye.com/blog/threat-
research/2015/02/anatomy_of_a_brutef.html)
Em algum próximo evento...Em algum próximo evento...
●
Pentest Clássico (estilo décadas de 80 e 90) usando
Artificial Intelligence + Machine Learning
Dúvidas?
Obrigado!Obrigado!
Mauro “Risonho” de Paula Assumpção
aka firebits
www.agilitynetworks.com.br
https://www.linkedin.com/in/firebitsbr
http://pt.slideshare.net/firebits
mauro.risonho@gmail.com
mauro.assumpcao@agilitynetworks.com.br
https://twitter.com/firebitsbr

Contenu connexe

En vedette

öö Contribution to loading test procedure of ground anchors
öö Contribution to loading test procedure of ground anchorsöö Contribution to loading test procedure of ground anchors
öö Contribution to loading test procedure of ground anchorsTomasz Najder
 
Cpl Science, Engineering & Construction Brochure 2014
Cpl Science, Engineering & Construction Brochure 2014Cpl Science, Engineering & Construction Brochure 2014
Cpl Science, Engineering & Construction Brochure 2014Shane Grennan
 
Presentación liz rivarola
Presentación liz rivarolaPresentación liz rivarola
Presentación liz rivarolaLiz Rivarola
 
Iso 27001 actualización versión 2013
Iso 27001   actualización versión 2013Iso 27001   actualización versión 2013
Iso 27001 actualización versión 2013Maria Jose Buigues
 
8 Biggest Mistakes Email Marketers Make & How to Avoid Them
8 Biggest Mistakes Email Marketers Make & How to Avoid Them8 Biggest Mistakes Email Marketers Make & How to Avoid Them
8 Biggest Mistakes Email Marketers Make & How to Avoid ThemMarketo
 
Bdd with Cucumber-jvm. Java Day, Kiev 2015
Bdd with Cucumber-jvm. Java Day, Kiev 2015Bdd with Cucumber-jvm. Java Day, Kiev 2015
Bdd with Cucumber-jvm. Java Day, Kiev 2015TSundberg
 
ABM - The Essentials of Account Based Marketing
ABM - The Essentials of Account Based MarketingABM - The Essentials of Account Based Marketing
ABM - The Essentials of Account Based MarketingMarketo
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducciónMaria Jose Buigues
 
OWASP TOP 10 - 2013 (정다운)
OWASP TOP 10 - 2013 (정다운)OWASP TOP 10 - 2013 (정다운)
OWASP TOP 10 - 2013 (정다운)다운 정
 

En vedette (16)

Astm a6
Astm a6Astm a6
Astm a6
 
theday2
theday2theday2
theday2
 
öö Contribution to loading test procedure of ground anchors
öö Contribution to loading test procedure of ground anchorsöö Contribution to loading test procedure of ground anchors
öö Contribution to loading test procedure of ground anchors
 
Cpl Science, Engineering & Construction Brochure 2014
Cpl Science, Engineering & Construction Brochure 2014Cpl Science, Engineering & Construction Brochure 2014
Cpl Science, Engineering & Construction Brochure 2014
 
STPP Guidelines (2008)
STPP Guidelines (2008)STPP Guidelines (2008)
STPP Guidelines (2008)
 
Presentación liz rivarola
Presentación liz rivarolaPresentación liz rivarola
Presentación liz rivarola
 
Preguntas y respuestas de Oscar Cordoba Abogado
Preguntas y respuestas de Oscar Cordoba AbogadoPreguntas y respuestas de Oscar Cordoba Abogado
Preguntas y respuestas de Oscar Cordoba Abogado
 
List in webpage
List in webpageList in webpage
List in webpage
 
Iso 27001 actualización versión 2013
Iso 27001   actualización versión 2013Iso 27001   actualización versión 2013
Iso 27001 actualización versión 2013
 
8 Biggest Mistakes Email Marketers Make & How to Avoid Them
8 Biggest Mistakes Email Marketers Make & How to Avoid Them8 Biggest Mistakes Email Marketers Make & How to Avoid Them
8 Biggest Mistakes Email Marketers Make & How to Avoid Them
 
Bdd with Cucumber-jvm. Java Day, Kiev 2015
Bdd with Cucumber-jvm. Java Day, Kiev 2015Bdd with Cucumber-jvm. Java Day, Kiev 2015
Bdd with Cucumber-jvm. Java Day, Kiev 2015
 
ABM - The Essentials of Account Based Marketing
ABM - The Essentials of Account Based MarketingABM - The Essentials of Account Based Marketing
ABM - The Essentials of Account Based Marketing
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducción
 
Quy trình áp dụng mã vạch danh sách container
Quy trình áp dụng mã vạch danh sách containerQuy trình áp dụng mã vạch danh sách container
Quy trình áp dụng mã vạch danh sách container
 
Video, video
Video, videoVideo, video
Video, video
 
OWASP TOP 10 - 2013 (정다운)
OWASP TOP 10 - 2013 (정다운)OWASP TOP 10 - 2013 (정다운)
OWASP TOP 10 - 2013 (정다운)
 

Similaire à Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs

Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!Leivan Carvalho
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidadescheeshirecat
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...Alcyon Ferreira de Souza Junior, MSc
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012TI Safe
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUSL33STJP
 

Similaire à Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs (20)

Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
APT - O inimigo entre nós!
APT - O inimigo entre nós!APT - O inimigo entre nós!
APT - O inimigo entre nós!
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Mauro risonho-backtrack
Mauro risonho-backtrackMauro risonho-backtrack
Mauro risonho-backtrack
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidades
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012
 
Introdução de teste de segurança app web
Introdução de teste de segurança app webIntrodução de teste de segurança app web
Introdução de teste de segurança app web
 
2011 01-18.campus party 2011
2011 01-18.campus party 20112011 01-18.campus party 2011
2011 01-18.campus party 2011
 
Backtrack 4 Final Distro Penetration Testing Unimep2009
Backtrack 4 Final  Distro Penetration Testing Unimep2009Backtrack 4 Final  Distro Penetration Testing Unimep2009
Backtrack 4 Final Distro Penetration Testing Unimep2009
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 

Plus de Mauro Risonho de Paula Assumpcao

BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdBSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdMauro Risonho de Paula Assumpcao
 
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Mauro Risonho de Paula Assumpcao
 
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebitsMauro Risonho de Paula Assumpcao
 
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)Mauro Risonho de Paula Assumpcao
 
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Mauro Risonho de Paula Assumpcao
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender maisMauro Risonho de Paula Assumpcao
 
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...Mauro Risonho de Paula Assumpcao
 
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCOficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCMauro Risonho de Paula Assumpcao
 

Plus de Mauro Risonho de Paula Assumpcao (20)

Árvores de decisão no FreeBSD com R - PagSeguro
Árvores de decisão no FreeBSD com R - PagSeguroÁrvores de decisão no FreeBSD com R - PagSeguro
Árvores de decisão no FreeBSD com R - PagSeguro
 
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdBSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
 
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
 
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
 
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
 
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
 
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender mais
 
Skyfall b sides-c00-l-ed5-sp-2013
Skyfall b sides-c00-l-ed5-sp-2013Skyfall b sides-c00-l-ed5-sp-2013
Skyfall b sides-c00-l-ed5-sp-2013
 
Skyfall flisol-campinas-2013
Skyfall flisol-campinas-2013Skyfall flisol-campinas-2013
Skyfall flisol-campinas-2013
 
2013 - 4 Google Open Source Jam
2013 - 4 Google Open Source Jam2013 - 4 Google Open Source Jam
2013 - 4 Google Open Source Jam
 
Nessus Scanner Vulnerabilidades
Nessus Scanner VulnerabilidadesNessus Scanner Vulnerabilidades
Nessus Scanner Vulnerabilidades
 
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
 
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011   RFID - NÂO ENVIADO AO EVENTONullcon 2011   RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
 
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011   RFID - NÂO ENVIADO AO EVENTONullcon 2011   RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
 
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCOficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
 
3 google open souce jam- a - hardening
3 google open souce jam- a - hardening3 google open souce jam- a - hardening
3 google open souce jam- a - hardening
 
Backtrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirimBacktrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirim
 
Backtrack 4 nessus
Backtrack 4 nessusBacktrack 4 nessus
Backtrack 4 nessus
 
Backtrack4 inguma
Backtrack4 ingumaBacktrack4 inguma
Backtrack4 inguma
 

Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs

  • 1. Tendências, Técnicas e Soluções no Combate aos Ataques de APTs e AVTs Mauro Risonho de Paula Assumpção Março/2016
  • 2.
  • 3. Agenda (continuação 1/4)Agenda (continuação 1/4) • Quem sou eu • Quem é a Agility Networks • APTs/AVTs • Análise passo a passo de ataques APT/AVT • 10 Passos de APTs/AVTs • Cenário • Passo 1 – Seleção de Alvos • Passo 2 – Recolhendo Informações dos Ambientes Alvos • Passo 3 – Pontos de Entradas para Ataques
  • 4. Agenda (continuação 2/4)Agenda (continuação 2/4) • Passo 4 – Plantando Malware(s) na(s) Máquina(s) Comprometida(s) • Passo 5 – Escalada de Privilégios • Passo 6 – C&C – Command and Control Communication • Passo 7 – Movimento de Ataque Lateral • Passo 8 – Descoberta de Ativos e Persistência • Passo 9 – Extração de Dados • Passo 10 – Encobrindo Pistas, Rastros e Evidências do Ataque
  • 5. Agenda (continuação 3/4)Agenda (continuação 3/4) • Projetos Open Source para detecção, pesquisa e bloqueios de APTs/AVTs (DIY DO IT YOURSELF) • APT - Open Source Tools • SP-025: Advanced Monitoring and Detection • IOC - Open Source Tools • Falando rapidamente sobre o APT Linux.DDoS.XoR Malware/Droper/Rootkit • DEMO • Em algum próximo Evento, por ai ...
  • 6. Agenda (continuação 4/4)Agenda (continuação 4/4) • Referências • Dúvidas
  • 7. Quem sou euQuem sou eu Mauro “Risonho” de Paula Assumpção aka firebits Nerd/Autodidata/Entusiasta/Pentester/ Security Researcher/Instrutor/Palestrante e Eterno Aprendiz Senior Security Analyst (R&D) - Agility Networks, SIS (Reverse Eng. Malwares, Deep Web, VA/VM e Pentest)
  • 8. Quem é a Agility NetworksQuem é a Agility Networks A AGILITY NETWORKS é um “Trusted Advisor” em serviços e soluções sofisticadas para infraestrutura de TI, reconhecida e admirada pelos resultados obtidos ao longo de mais de 20 anos de atuação junto a grandes empresas e instituições públicas. Fundada em 1991, atua em 3 competências-chave: Data Center & Cloud, Application Delivery e Segurança e é integradora de vários Vendors reconhecidos de mercado nacional e mundial.
  • 9. APT (Advanced Persistent Threat)APT (Advanced Persistent Threat)  "Avançado" significa técnicas sofisticadas usando malwares e vulnerabilidades conhecidas para explorar os sistemas internos.  "Persistente" sugere que um sistema de comando e controle externo é continuamente monitorando e extraem dados de um alvo específico.  "Ameaça" indica o envolvimento humano em orquestrar o(s) ataque(s).
  • 10. AVT (Advanced Volatile Threat)AVT (Advanced Volatile Threat)  "Avançado" significa técnicas sofisticadas usando malwares e vulnerabilidades conhecidas para explorar os sistemas internos.  “Volátil" sugere que um sistema de comando e controle externo é continuamente monitorando e extraem dados de um alvo específico, mas usando processos em memória (RAM, GPURAM e outros relativos à memória volátil).  "Ameaça" indica o envolvimento humano em orquestrar o(s) ataque(s).
  • 11. O que os APTs/AVTs tem em comum?O que os APTs/AVTs tem em comum?  Basicamente, o foco é um ataque à rede.  As redes alvo são geralmente, instituições financeiras à inteligência militar.  O objetivo de um ataque direcionado é roubar propriedade intelectual valiosa, dinheiro e/ou outras informações pessoalmente identificáveis.  O que muda é abordagem da técnica final (APTs geralmente em disco e AVTs geralmente em memória), podendo existir híbridos (APTVTs talvez?)
  • 12. Análise passo a passo de ataques de APT/AVT
  • 14. 10 passos estratégicos e táticos via AVTs/APTs10 passos estratégicos e táticos via AVTs/APTs  Passo 1 – Seleção de Alvos  Passo 2 – Recolhendo Informações dos Ambientes Alvos  Passo 3 – Pontos de Entradas para Ataques  Passo 4 – Plantando Malware(s) na(s) Máquina(s) Comprometida(s)  Passo 5 – Escalada de Privilégios  Passo 6 – C&C – Command and Control Communication  Passo 7 – Movimento de Ataque Lateral  Passo 8 – Descoberta de Ativos e Persistência  Passo 9 – Extração de Dados  Passo 10 – Encobrindo Pistas, Rastros e Evidências do Ataque
  • 15. Passo 1 - Seleção de Alvos (via redes sociais)Passo 1 - Seleção de Alvos (via redes sociais)
  • 16. Passo 2 - Recolhendo Informações dos AmbientesPasso 2 - Recolhendo Informações dos Ambientes
  • 17. Passo 3 – Pontos de Entradas para AtaquesPasso 3 – Pontos de Entradas para Ataques
  • 18. Passo 4 - Plantando Malware(s) na(s) máquina(s) comprometida(s)Passo 4 - Plantando Malware(s) na(s) máquina(s) comprometida(s)
  • 19. Passo 5 – Escalada de PrivilégiosPasso 5 – Escalada de Privilégios
  • 20. Passo 6 – C&C – Command and Control CommunicationPasso 6 – C&C – Command and Control Communication
  • 21. Desktop de Usuário comum infectado Passo 7 – Movimento de Ataque LateralPasso 7 – Movimento de Ataque Lateral
  • 22. Passo 8 – Descoberta de Ativos e PersistênciaPasso 8 – Descoberta de Ativos e Persistência
  • 23. Passo 9 – Extração de DadosPasso 9 – Extração de Dados
  • 24. Passo 10 – Encobrindo Pistas, Rastros e Evidências do AtaquePasso 10 – Encobrindo Pistas, Rastros e Evidências do Ataque
  • 25. Projetos Open Source para detecção, pesquisa e bloqueios de APTs/AVTs (DIY DO IT YOURSELF)
  • 26. APT - Open Source ToolsAPT - Open Source Tools Aptdetector •https://github.com/abzcoding/aptdetector Ludumdare32 (APT Game Fake) •http://www.tobypinder.com/ld32 XCOM •https://github.com/Tryan18/XCOM Aptdetector-go (projeto inicial ainda) •https://github.com/abzcoding/aptdetector-go APTnotes •https://github.com/kbandla/APTnotes
  • 27. SP-025: Advanced Monitoring and DetectionSP-025: Advanced Monitoring and Detection • http://www.opensecurityarchitecture.org/cms/library/patternla ndscape/314-sp-025-advanced-monitoring-and-detection
  • 28. IOC - Open Source ToolsIOC - Open Source Tools Intel •https://github.com/JohnnyWachter/intel iocminion •https://github.com/pun1sh3r/iocminion IOCextractor •https://github.com/stephenbrannon/IOCextractor pyioc •https://github.com/jeffbryner/pyioc
  • 29. AVT - Open Source ToolsAVT - Open Source Tools Anti-Meterpreter •http://www.mertsarica.com/codes/antimeter2.zip
  • 30. DEMO – APT Chinês – Linux.XOR.DDOSDEMO – APT Chinês – Linux.XOR.DDOS É hora de “uma DEMO” LIKE A BOSS!!!
  • 31. DEMO – APT Chinês – Linux.XOR.DDOSDEMO – APT Chinês – Linux.XOR.DDOS Fonte: https://www.fireeye.com/blog/threat- research/2015/02/anatomy_of_a_brutef.html
  • 32. DEMO – APT Chinês – Linux.XOR.DDOSDEMO – APT Chinês – Linux.XOR.DDOS IOC Domains •wangzongfacai.com •dsaj2a.com •dsaj2a.org •dsaj2a1.org •... IP addresses (hard-coded into binary) •103.25.9.228 •103.25.9.229 Malware Binary MD5 Hashes •0b7630ead879da12b74b2ed7566da2fe (variant 1) •85ecdf50a92e76cdb3f5e98d54d014d4 (variant 2) (IOC Completo em https://www.fireeye.com/blog/threat- research/2015/02/anatomy_of_a_brutef.html)
  • 33. Em algum próximo evento...Em algum próximo evento... ● Pentest Clássico (estilo décadas de 80 e 90) usando Artificial Intelligence + Machine Learning
  • 35. Obrigado!Obrigado! Mauro “Risonho” de Paula Assumpção aka firebits www.agilitynetworks.com.br https://www.linkedin.com/in/firebitsbr http://pt.slideshare.net/firebits mauro.risonho@gmail.com mauro.assumpcao@agilitynetworks.com.br https://twitter.com/firebitsbr