årsrapporten vår

2012
SIKKERHETSÅRET
{
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Introduksjon
Hver dag hele året følger mnemonic med på trusselbildet innenfor vårt fagfelt. Denne rapporten
er en oppsummering av viktige temaer fra året som har gått, sett med våre øyne. Målet med
artiklene er å belyse trender og temaer vi mener har vært viktige i 2012. Vi forsøker også å si
noe om hvilken betydning disse temaene kommer til å få i 2013.
Årsrapport 2012
av mnemonic AS
Copyright © 2002-2013
Dette dokumentet kan ikke distribueres uten samtykke fra mnemonic as.
De følgende avsnitt kan inneholde midlertidige løsninger (workarounds) for sårbarheter som
blir beskrevet.
mnemonic garanterer ikke for resultatet og eventuelle følger disse løsningene kan føre med seg.
Vi anbefaler å alltid undersøke slike løsninger med de respektive leverandørene og sjekke det
opp mot eksisterende konfigurasjon.
Mye av informasjonen i dokumentet er hentet fra eksterne kilder, og kan derfor inneholde feil.
mnemonic tar ikke ansvar for innhold i eksterne lenker, eller innhold hentet fra eksterne kilder.
Side 3
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Innhold
Oversikt ................................................................................................................................................................................ 5
Årets artikler ...................................................................................................................................................................... 5
mnemonic-nyheter – 2012 ......................................................................................................................................... 7
Nøkkeltall og eksempler fra mnemonic Security Services .......................................................................... 8
Mobil sikkerhet ............................................................................................................................................................. 14
Målrettede angrep i 2012 ......................................................................................................................................... 17
Exploit kits........................................................................................................................................................................ 19
Tjenestenektangrep i Norge .................................................................................................................................... 22
Infiserte nettsider («OpenX») ............................................................................................................................... 28
Ransomware 2012 (løsepengevirus) ................................................................................................................... 29
Sikkerhetsmonitorering i går, i dag og i morgen .......................................................................................... 32
Side 4
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Oversikt
Årets format på årsrapporten fra mnemonic er noe annerledes enn det pleier å være. I år
har vi forsøkt å skrive noen lengre artikler som primært belyser de temaene vi mener har
vært viktige i 2012, og som kommer til å fortsette å være viktige i 2013.
I 2012 har vi opplevd en økning i sikkerhetshendelser på klientplattformer (endepunkt).
Forskjellen fra tidligere år er at denne økning til dels skyldes kampanjer som også inkluderer
norske nettsider. I 2012 har vi gjennom året hatt omtrent 100 infiserte norske nettsider i
måneden. Flere av kampanjene har hatt som mål å spre banktrojanere eller ransomware
(løsepengevirus). Felles for kampanjene er utstrakt bruk av exploit kits. Dette har preget
trusselbildet betydelig i 2012.
I 2012 har vi også sett andre typer angrep i Norge. Blant annet målrettede angrep og
tjenestenektangrep. Et interessant, men utfordrende aspekt ved noen av de større
tjenestenektangrepene har vært den tilsynelatende mangelen på motiver. Dette bringer med
seg noen interessante utfordringer.
Årets artikler
mnemonic-nyheter
Vi vil i rapportene fremover også legge til noen små avsnitt om nyheter og oppdateringer
fra mnemonic. I forbindelse med årsrapporten for 2012, er det også naturlig å informere
litt om de større endringene i mnemonic i foregående år.
Nøkkeltall og eksempler fra mnemonic Security Services
Gjennom ulike teknologier samler vi en rekke forskjellige datasett, som vi analyserer for å
oppdage sikkerhetshendelser og informere våre kunder. Disse dataene benyttes aktivt av vår
Threat Intelligence gruppe. Vi har plukket statistikk fra 2012 basert på samlede data på tvers av
alle våre kunder.
Mobil sikkerhet
Ekspertene spådde at 2012 skulle bli året da de mobile enhetene skulle bli de nye
lommebøkene våre, med introduksjonen av løsninger som Google Wallet. Der tok de
«dessverre» feil. En annen spådom var at mobil sikkerhet endelig skulle bli satt på
agendaen, og der fikk de heldigvis rett.
Målrettede angrep i 2012
Også i 2012 har målrettede angrep vært en aktuell trussel. Utfordringen med målrettede
angrep er å skille angrepene fra ikke-målrettede angrep. Hvert år gransker vi (mnemonic
IRT) en rekke datainnbrudd. Utfordringen er at teknikkene som benyttes i målrettede
angrep ofte er like de som benyttes i opportunistiske angrep. Det som skiller målrettede
angrep fra ikke-målrettet angrep er aktøren, motivasjon og intensjon.
Side 5
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Exploit kits
Vi omtaler ofte «Exploit kits» i våre nyhetsbrev og rådgivende skriv. For enkelte er navnet
selvforklarende, men for resten av oss er det kanskje ikke like intuitivt. Hva er egentlig et
«exploit kit»?
Tjenestenektangrep i Norge
Også i 2012 opplevde vi en rekke tjenestenektangrep i Norge. Som en leverandør av
sikkerhetstjenester opplever vi at kunder blir angrepet månedlig. Angrepene varierer
selvsagt i omfang.
Banktrojanere
De siste årene har begrepet «banktrojanere» fått økende medieomtale. Dette er skadelig
kode utbygget med funksjonalitet, som tilrettelegger for å stjele penger fra sluttbrukere ved
å angripe brukerens nettleser og modifisere dataene som presenteres til bruker. De sender
også informasjon videre til bakmennene.
Infiserte nettsider («OpenX»)
Siden februar 2012 har vi observert en kampanje mot norske nettsider som benytter
bannerreklamesystemet «OpenX». OpenX er et populært open source-system. Majoriteten
av «høyprofilerte» kompromitterte norske nettsider i 2012, ble kompromittert gjennom
sårbarheter i OpenX. Angriperne brukte primært den ervervede tilgangen til å spre
banktrojanere.
Ransomware 2012 (løsepengevirus)
I 2012 har vi sett en økning i løsepengevirus som enten har truffet Norge, eller som har
vært rettet mot norske brukere. 10. mars 2012 ble et nytt «løsepengevirus» observert i
Norge.
Sikkerhetsmonitorering i går, i dag og i morgen
– En til dels subjektiv artikkel om vår historikk, status quo og tiden fremover
Da mnemonic først leverte en «Intrusion Detection Service» for over 10 år siden så
trusselbildet betraktelig annerledes ut enn i dag. Kort oppsummert: Ting forandrer seg.
Hvordan har mnemonics overvåkningstjenester forandret seg de siste årene? Hvor er vi i
dag? Og hvor skal vi i morgen?
Side 6
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
mnemonic-nyheter – 2012
Vi vil i rapportene fremover også legge til noen små avsnitt om nyheter og oppdateringer fra
mnemonic. I forbindelse med årsrapporten for 2012, er det da naturlig å informere litt om de
større endringene i mnemonic i foregående år.
Selskapet fortsetter å vokse, og er nå 110 ansatte. Vi rekrutterer både nyutdannede og folk
med lengre erfaring. Vi synes det er spennende at vi nå har fått totalt tre kollegaer med
doktorgrad innenfor ulike områder knyttet til informasjonssikkerhet. Vi jobber også tett med
flere høyskoler og universiteter, hvor enkelte i mnemonic bistår med forelesninger, samt
hjelper studenter både med master- og bachelor-oppgaver.
Kvalitet er viktig i alle våre leveranser og har vært et sentralt fokusområde siden vi startet
opp. I 2011 og 2012 har vi jobbet med å forbedre kvalitetssystemet, og har i den forbindelse
også blitt sertifisert i henhold til ISO9001.
Flere av våre kunder ble i fjor utsatt for omfattende distribuerte tjenestenektangrep (DDoS).
Enkelte av disse angrepene har vært omtalt i media, og felles for disse er at det har medført
større problemer for kundene. Vi har jobbet tett med disse for å bistå med å begrense
konsekvensene av angrepene, samt kartlegge hvem som står bak og hvordan verktøy som
benyttes. Vi har også utvidet vår produkt- og tjenesteportefølje med tjenester og varer som
kan bidra til å begrense konsekvensene av disse angrepene.
I 2012 ble også flere norske virksomheter og organisasjoner utsatt for mer målrettede
angrep. I slike angrep besitter angriperne ofte store ressurser, og benytter en rekke verktøy.
Vi mottar regelmessig e-poster og andre filer til analyse. Flere av disse inneholder kode som
installerer ulike former for trojanere på systemene, og tapper kundene for data. Vi har en
større verktøykasse for å analysere slike filer, og jobber også tett med andre aktører for å
koordinere disse hendelsene.
Gjennom de siste årene har det blitt mer og mer viktig å dele data rundt sikkerhetshendelser,
samt å være i stand til å jobbe med nye, mer ukjente trusler. Flere av våre ansatte er
engasjert i eksterne prosjekter med dette som fokus, samt at mnemonic som selskap sponser
enkelte eksterne prosjekter. Dette gjelder blant annet tjenesten ”urlquery.net”, som Lars
Olav Gigstad har utviklet. Dette prosjektet har som mål å kartlegge trusler tilknyttet
nettsteder, og å være et hjelpeverktøy for analytikere til å forstå og identifisere disse truslene.
Som selskap ønsker vi å bidra til at truslene blir identifisert, og at bransjen blir bedre rustet
til å håndtere disse.
Side 7
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Nøkkeltall og eksempler fra mnemonic Security Services
mnemonic leverer sikkerhetsmonitorering til en rekke kunder. Gjennom ulike teknologier
samler vi en rekke forskjellige datasett, som vi analyserer for å oppdage sikkerhetshendelser og
informere våre kunder. Disse dataene benyttes aktivt av vår Threat Intelligence gruppe.
Nedenfor har vi plukket statistikk fra 2012 basert på samlede data på tvers av alle våre kunder.
I 2012 varslet vi i snitt 700 sikkerhetshendelser i måneden. Våre kunder har ulik policy for hva
som regnes som lav, medium og høy alvorlighet og sakene gjenspeiler dette. Hovedtyngden av
sakene som ble varslet var relatert til klienter som hadde blitt kompromittert og fått installert
trojanere eller virus. I all hovedsak har kundene våre kategorisert dette som lav eller medium
alvorlighet. Nedenfor viser et kakediagram fordeling av alvorlighet på tvers av kundene.
Kakediagrammet over gjenspeiler de nesten 8500 sakene vi håndterte i 2012. 275 av disse
sakene ble vurdert som høy alvorlige eller kritiske, som typisk omfattet målrettet angrep eller
tjenestenektangrep hvor kritiske data eller tjenester blir rammet.
Hvis vi ser på tilsvarende data over en litt lenger tidshorisont, så kan vi se at høsten 2011 til
vinteren i 2012 var det en nedgang i antall håndterte saker.
Side 8
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Vi har ingen god forklaring på denne dippen, men kjenner til at også andre organisasjoner vi
samarbeider med så tilsvarende utvikling. Noe av årsaken kan ha vært omfanget av de
botnettverkene som ble tatt ned og håndtert i 2011.
Vi har i 2011 og 2012 jobbet aktivt med å forbedre våre prosesser relatert til Threat
Intelligence. Dette inkluderer også hvordan vi utnytter denne informasjonen i de ulike
teknologiene vi benytter for å oppdage sikkerhetshendelser hos våre kunder. Vi har sett litt
nærmere på hvilken teknologi og datainformasjon som ligger bak våre varslede
sikkerhetshendelser. Vi deler kilden til varslingen inn i fem hovedgrupper:





Kun informasjon fra leverandører (signaturer og alarmer fra produsenten)
Egne IDS/IPS signaturer
Egen reputation database (bestående av IP og DNS informasjon for diverse kategorier)
Egne analysefilter (benytter analyse-motor i Argus for å identifisere
sikkerhetshendelser i logger basert på anomalier og kjente mønster)
Kombinasjon av flere av kildene
Side 9
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Selv om vi har noe ulik teknologi tilgjengelig hos de forskjellige kundene våre, så kan vi lese ut
fra diagrammet at det er nødvendig å kombinere flere teknologier/teknikker og å aktivt bedrive
Threat Intelligence for å oppdage en del aktive trusler. Vi ser at 38% av hendelsene vi varsler
utelukkende er basert på data fra vår egen Threat Intelligence. Hele 83% av hendelsene blir
beriket av vår Threat Intelligence i en eller annen form, som gjør det lettere å prioritere og
klassifisere hendelsene.
Java – et vedvarende sikkerhetsproblem
I hovedtyngden av hendelsene relatert til klienter som har blitt vellykket utnyttet, lå årsaken i
sårbar Java-versjon. Vi har sett litt på hvilke versjoner som vi ser i bruk hos kundene våre. Her
ser vi at en stor andel til enhver tid kjører sårbare versjoner av Java. Tabellen og grafen
nedenfor viser bruk av Java 1.6 mot Java 1.7:
Som dataene viser er Java versjon 1.6 klart mest i bruk. Hvis vi dykker litt mer ned i hvilke
versjoner av 1.6 som benyttes, så ser vi også at en stor andel ligger flere versjoner bak siste
oppdateringer.
Side 10
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Færre, men skumle: målrettede angrep
Selv om de angrepene vi vurderer som alvorligst kun utgjør en liten andel av det totale antallet
varslede hendelser, er det ofte disse som har størst innvirkning på de som blir angrepet.
Politiets Sikkerhetstjeneste (PST), Nasjonal Sikkerhetsmyndighet (NSM) og
Etterretningstjenesten (ETJ) har alle advart om denne trusselen, ettersom stadig mer sensitiv
informasjon lagres i «det digitale rom».
I rapporten «Trusler og Sårbarheter 2013» konkluderer de hemmelige tjenestene med følgende:
«I dagens situasjon er de alvorligste registrerte hendelsene mot norske interesser at aktører får
innsyn i sensitiv informasjon vedrørende politiske, militære og høyteknologiske forhold. Samtidig
utgjør skadeverk og annen kriminalitet i det digitale rom en betydelig utfordring for samfunnet.
Aktørene som kan stå bak trusler i det digitale rom, spenner fra statlige etterretnings- og
sikkerhetstjenester, via tradisjonelle militære motstandere, globale næringsbedrifter, terrorist- og
ekstremistgrupper til organiserte hackergrupper og enkeltpersoner.
De siste årene har NSM håndtert et sterkt økende antall saker i det digitale rom, fra nærmere 1500
i begynnelsen av 2011 til omlag 2500 i slutten av 2012. NSM ser en ganske jevn kvartalsvis økning
i totalt antall håndterte hendelser, og så langt viser utviklingen ingen tydelige tegn til å avta.
Spesielt bekymringsfullt er det kraftig økende antall målrettede spionasjeoperasjoner mot norsk
industri og norske interesser. Alvorlige hendelser har økt fra under 10 i 2007 til nærmere 50 i
2012. Flere stater utvikler avansert skadevare som har som formål å ødelegge infrastruktur,
Side 11
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
forstyrre viktige samfunnsaktiviteter eller påvirke beslutnings- og informasjonsprosesser. Et
formål med denne type aktivitet, kan være å skape forvirring og svekke tilliten til egne systemer.
Det digitale rom kan bli en arena som får en betydelig rolle innen krise- og konflikthåndtering.
Stormaktene forbereder seg på å bruke digitale operasjoner som et verktøy i konfliktløsning,
primært sammen med andre mer tradisjonelle tiltak.» 1
Vår oppfatning av trusselbildet samsvarer med det PST, NSM og ETJ gjengir i sin rapport;
trusselen er høyst reell, samtidig som vår økende avhengighet av IT innebærer et uoversiktlig
risikobilde.
I løpet av 2012 har mnemonic gjennomført flere oppdrag knyttet til både håndtering og
etterforskning av målrettede angrep. Et eksempel på et av disse oppdragene kan hentes fra en
rapport fra det amerikanske sikkerhetsfirmaet Mandiant. Rapporten omhandler en statlig
sponset eller statlig tilknyttet aktør kalt ‘APT1’ (Advanced Persistent Threat), og nevner Norge
spesifikt:
Kilde: Mandiant APT1 Report 2
1
2
http://www.pst.no/media/59018/Trusler_og_sarbarheter_2013.pdf
http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf
Side 12
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Aktiviteten Mandiant omtaler i Norge er knyttet til et målrettet angrep mot en stor norsk bedrift
som opererer i en bransje som er svært utsatt for industrispionasje. I 2012 bistod vi denne
bedriften med både å oppdage, håndtere og etterforske dette angrepet, som startet med
forfalskede e-poster fra en angriper som utgav seg for å være en ansatt på ledernivå. E-posten
ble sendt til nøye utvalgte ansatte i nøkkelstillinger i bedriften, og inneholdt en lenke til en
nettside som serverte et ondsinnet PDF-dokument. Det aktuelle dokumentet var i dette tilfellet
så godt utformet at selv ansatte med lang fartstid i bedriften ikke var i stand til å se at det var
forfalsket.
I dette tilfellet hadde bedriften gode forsvarsmekanismer, rutiner og ekspertbistand som gjorde
det mulig både å oppdage og stoppe angrepet. Andre bedrifter vil sannsynligvis ikke stå like
godt rustet. Vi vurderer det derfor som en utfordring at denne typen angrep høyst sannsynlig vil
fortsette. For å effektivt kunne oppdage og håndtere slike hendelser er vi alle avhengige av
informasjonsdeling, da ingen er tjent med hverken mørketall og unødvendig hemmelighold. På
grunn av dette er vårt håp og ønske for 2013 at det i større grad fokuseres på åpenhet rundt
slike hendelser, og samarbeid på tvers av bedrifter og organisasjoner i både offentlig og privat
sektor.
Side 13
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Mobil sikkerhet
Ekspertene spådde at 2012 skulle bli året hvor de mobile enhetene skulle bli de nye
lommebøkene våre, med introduksjonen av løsninger som Google Wallet. Der tok de
«dessverre» feil.
En annen spådom var at mobil sikkerhet endelig skulle bli satt på agendaen, og der fikk de
heldigvis rett.
Tiden der en mobil kun var et kontaktregister for venner og kollegaer er over. Nå har de
fleste bedrifter aktivert Exchange ActiveSync, og deler ut e-post til alle sine ansatte som har
tilgang på en smarttelefon.
Dette gir en positiv effekt på produktivitet, siden de ansatte nå har tilgang på e-post,
kalender og dokumenter uansett hvor de befinner seg.
Hvem har ikke lest e-post på bussen, toget eller flyet utenfor arbeidstid? Eller bare gjort et
par små endringer på møtereferatet på veien tilbake til kontoret?
Illustrasjonen under viser fordelingen av bruken vi har med en smarttelefon, og ikke uventet er Norge på topp:
Illustrasjonen er hentet fra Think with Google
Side 14
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Fra et sikkerhetsperspektiv er det likevel alltid ulemper med å ha for god tilgjengelighet:
Problemene oppstår når en ansatt mister, eller får frastjålet sin mobiltelefon. Svaret fra ITavdelingen er da ofte at de kan «wipe» enheten over ActiveSync slik at ingen får tak i
dokumentene, e-postene og kanskje alle de private bildene man har tatt over juleferien.
Dette fungerer selvfølgelig helt fint om mobiltelefonen har tilkobling til mobilnettet. Om
mobilen derimot er stjålet spesifikt for å få tak i data, vil mobiltelefonen ofte allerede blitt
lagt i en såkalt faraday-pose, og kan ikke nås av mobile signaler. De kriminelle har da all
tiden de trenger til å grave ut de ønskede data. Samtidig tror bedriftens IT-avdeling at
mobilen er slettet,ettersom de har sendt ut en «wipe» melding fra Exchange over ActiveSync.
Faraday- pose som blokkerer alle mobilsignaler.
Sikkerhet på mobile enheter er absolutt ikke bra nok
De kriminelle har for lenge siden innsett at de mobile enhetene er lukrative mål. Det er det
mange årsaker til, blant annet:
-
-
Spionprogramvare som lar kriminelle lytte på mikrofonen når de måtte ønske det, og
lar dem lese sms/e-post
Proxy for å komme videre inn på nettverket når den mobile enheten er tilkoblet på
det interne trådløse
Lese sensitive dokumenter som er lastet opp via skytjenester og e-post. Ofte finner
man de mest sensitive dokumenter lagret på mobile-enheter, ettersom man ofte kun
tar med det mest «essensielle» når man reiser. Dette gjør jobben enda lettere for de
kriminelle
Enkle, eller ikke-eksisterende sikkerhetstiltak fra bedriften sin side. Firesifrede
låsekoder på iOS kan bruteforces på cirka 12 minutter med de riktige verktøyene
Heldigvis slo spådommen fra ekspertene til, og i 2012 ble søkelyset ble satt på mobilsikkerhet.
VG3, Dagbladet4 og flere andre store nyhetsaktører har hatt oppslag med mangelen på mobilsikkerhet som et tema, og i mnemonic har vi sett en økning i spørsmål rundt denne
problemstillingen fra våre kunder.
Lærdommen fra 2012 er at ActiveSync ikke alene er god nok sikring for mobile enheter, og at
det her fremover vil være viktig å tenke sikkerhet på lik linje med hva man gjør med en
arbeidsstasjon. Dette innebærer kryptering, sterke passord, inventarkontroll og antivirus, og
mulighet for rapport om en «wipe» var vellykket eller ikke, slik at man vet om dataene er på
avveie eller ikke.
3
http://www.vg.no/teknologi/artikkel.php?artid=10073385
4
http://www.dagbladet.no/2012/09/26/nyheter/nettsvindel/smarttelefoner/data_og_teknologi/23576898/
Side 15
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
I 2013 vil vi fortsatt se en økning på antall bærbare enheter, samtidig som NFC og mobilbetaling vil bli mer utbredt her i Norge. Dette vil gjøre kravet om gode løsninger for
mobilsikkerhet enda større. Så om man ikke har tatt steget enda, så er 2013 tiden for å gjøre
det.
Våre anbefalinger for en sikker mobil hverdag i 2013:
-
-
Gjennomgang på hva som må bli publisert ut på de mobile enhetene, trenger
brukerne alt?
Segmentere de mobile enhetene ut på ett eget WLAN. De trenger ikke tilgang direkte
til intern infrastruktur, så lenge de synkroniserer mot ActiveSync eller andre
løsninger.
Kryptér de mobile enhetene, og ha en låsekode på minimum seks tegn! Fire tegn er
for svakt, og lett å se via «skuldersurfing».
Undersøk mulighetene for å erstatte ActiveSync med proprietære løsninger, som er
sikrere og tilbyr bedre «wipe» funksjonalitet.
Side 16
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Målrettede angrep i 2012
Målrettede angrep har vært en aktuell trussel også i 2012. Næringslivets sikkerhetsråd anslår
i sin mørketallsundersøkelse for 2012 at vi i Norge hadde 3200 tilfeller av «Datainnbrudd
(hacking)». De anslår videre at det var 100 tilfeller av «Tyveri av informasjon». Totalt ble det
anmeldt 144 datainnbrudd og 27 tilfeller av informasjonstyveri i 2012.
Utfordringen med målrettede angrep er å skille dem fra ikke-målrettede angrep. Hvert år
gransker vi (mnemonic IRT) en rekke datainnbrudd. Utfordringen er at teknikkene som
benyttes i målrettede angrep ofte er like de som benyttes i opportunistiske angrep. Det som
skiller målrettede angrep fra ikke-målrettet angrep er aktøren, motivasjon og intensjon. Det
er derfor ofte vanskelig å fastslå gjennom analyse hvorvidt angrepet er målrettet eller ikke.
Det er ikke tvil om at det eksisterer trusselagenter med kapasitet til å utføre teknisk
avanserte angrep, men kostnaden i form av tid og ressurser er naturlig nok høyere for
avanserte angrep. I tillegg er det selvsagt vanskeligere å holde en lav profil dersom man
utfører et teknologisk avansert angrep. Angriperne ser derfor ut til å foretrekke enkle
lavprofil- og lavkostangrep. Gjerne med et innslag av sosial manipulasjon.
Favoritten i 2012 har vært e-poster med URL-er til ondsinnede dokumenter eller Win32PE
filer, eller e-poster med ondsinnede vedlegg (Win32PE eller dokumenter). Med andre ord
angrep med et lite innslag av sosial manipulasjon (angriperne er avhengige av å klare å lure
brukerne til å besøke lenken eller til å åpne vedlegget).
Et typisk angrep starter ved at angriperne høster e-postadresser og informasjon som kan
brukes til å få en falsk e-post til å se tilsynelatende legitim ut. Denne informasjonen er typisk
logoer, e-postsignaturer og informasjon om «bransjen» til målet. Angriperne sender deretter
ut en e-post med enten et vedlegg eller en lenke.
Dersom angriperne ikke benytter seg av vedlegg, men en lenke, leder lenken ofte til et
dokument eller en Win32PE fil på:
a. En ondsinnet nettside
b. En fildelingstjeneste (Dropbox, Yahoo Documents eller tjenester som Megaupload).
c. Kompromittert legitim nettside.
Hvor legitim e-posten ser ut er resultatet av en avveining angriperen gjør. Effektiviteten øker
med legitimiteten (i form av hvor sannsynlig det er at brukeren lar seg lure), men
sannsynligheten for at angrepet avskrives som spam synker jo bedre utformet e-posten er.
I de fleste tilfellene dropper dokumentet en exe-fil kjent som en «dropper» eller en
«nedlaster» (downloader), som igjen laster ned en bakdør. I de tilfellene hvor angriperne
sender en exe-fil er dette enten dropper/nedlaster eller en kombinasjon av en
dropper/nedlaster og et dokument som åpnes automatisk når dokumentet kjøres (for å
unngå å vekke mistanke hos brukeren).
Hvordan beskytte seg?
Det finnes ingen måte å beskytte seg 100 prosent på, men det finnes noen forebyggende
tekniske og organisatoriske tiltak man kan iverksette for å redusere sannsynligheten for et
vellykket angrep. På den organisatoriske siden kan man for eksempel jobbe med
brukerbevissthet. Dersom angriperen ikke klarer å lure brukeren, feiler angrepet.
Side 17
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Teknologisk er det også noen grep man kan gjøre for å beskytte seg. Man kan for eksempel
sørge for å minimere innkommende kjørbare vedlegg, ved å ikke tillate Win32PE filer i eposter. Det finnes også avanserte analyseløsninger for e-post, som kan gjøre oppførselsbasert
analyse av PDF og Office-dokumenter. Det lønner seg også å konfigurere e-post MTA-ene til
å blokkere eksternt mottak av interne e-postdomener. Eksempelvis trenger ikke Firma AS å
motta e-post fra @firma.no på eksternt e-postmottak (her finnes det noen unntak).
Hvordan håndtere et angrep?
Det er uunngåelig at et angrep lykkes, før eller siden, uavhengig av om det er målrettet eller
ikke. Det avgjørende for konsekvensene er hvordan angrepet håndteres. Hvilke grep man
gjør for å begrense skaden og hvor fort man reagerer.
Det finnes ingen oppskrift som kan anvendes i hvert eneste tilfelle, men det er noe generelle
steg det (nesten) alltid lønner seg å utføre.
-
Identifiser målene (personer/epostkontoer).
Analyser angrepsteknikken, og finn indikatorer som kan brukes til å verifisere hvilke
forsøk som var vellykket.
Bruk indikatorene til å finne vellykkede forsøk. Og identifiser og håndter de
kompromitterte klientene.
Kartlegg omfang av videre spredning.
Kartlegg hvilke data angriperne har hatt tilgang til, og ta de forretningsmessige
forhåndsreglene som kreves.
Identifiser hvorfor angrepet var vellykket, og utfør proaktive tiltak.
Den mest utbredte «feilaktige» måten å håndtere målrettede angrep på er ved å stikke hodet
i sanden, og ikke håndtere det i det hele tatt.
Målrettede angrep i 2013
Hva kommer til å skje med målrettede angrep i 2013? Det eneste vi vet med sikkerhet er at
angrepene vil fortsette å forekomme. Noe av problemet i dag er at målrettede angrep
håndteres bak lukkede dører, og det er lite utveksling av erfaring og deling av data. Dette
taler bare til angripernes fordel. Våre håp for 2013 er derfor økt åpenhet rundt målrettede
angrep, både under håndteringer og etter hendelsen. Forhåpentligvis kan man bli flinkere til
å jobbe på tvers av organisasjoner, og fjerne frykten for stigmatisering om man fremstår som
offer for et målrettet angrep.
Side 18
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Exploit kits
Vi omtaler ofte «Exploit kits» i våre nyhetsbrev og rådgivende skriv. For enkelte er navnet
selvforklarende, men for resten av oss er det kanskje ikke like intuitivt. Hva er egentlig et
«exploit kit»?
Et «exploit kit» er et ferdig verktøysett for å infisere maskiner med vilkårlig skadelig kode.
Verktøysettene inneholder angrepskode som utnytter sårbarheter i nettlesere og
nettleserutvidelser («plug-ins»). De kan også inneholde angrepskode baserer seg på å lure
brukeren til å kjøre skadelig kode. «Exploit kit»-ene blir levert som en ferdig pakke, som
installeres på en maskin sammen med en webserver.
For en angriper forenkler det prosessen med å infisere klienter med skadelig kode.
Rammeverkene inneholder også verktøy for administrasjon og statistikk. Mulighetene
varierer en del mellom de forskjellige verktøysettene, men de er generelt relativt like.
Verktøysettene er bygget opp slik at alt som kjøres og installeres på klienten skjer automatisk
og uten å vekke oppmerksomheten til brukerne, og blir ofte referert til som drive-by
nedlastninger.
Det har eksistert «exploit kits» i mange år, men de begynte først å dukke opp for alvor i
2007. Mye av fokuset lå da på sårbarheter i IE og Adobe Reader. Sårbarheter i Adobe Reader
var hovedfokuset frem til 2010, før fokuset ble flyttet til Java, som siden har vært veldig
populært. Den vanligste Adobe Reader sårbarheten i bruk i dag er fra 2010, mens den nyeste
Java sårbarheten er fra januar 2013.
Under følger et bilde fra et av de største verktøysettene, kjent som BlackHole. Her ser man
hvordan man kan sette opp forskjellige kampanjer, hvilke land de skal gjelde for og hvilken
angrepskode som skal inkluderes. Hvis man ønsker kan man også legge inn innstillinger for
nettlesere og OS.
Side 19
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Trenden for 2012
Det er uten tvil Java som har vært den store bidragsyteren av sårbarheter til «exploit kits» i
2012. Det har blitt oppdaget flere nye sårbarheter i Java som har blitt integrert i løpet av
året. Sårbarheter i annen programvare har også blitt tatt med, som XML-sårbarheten i
Internet Explorer fra juni. En annen kjent sårbarhet som dukket opp, var en av de som ble
brukt til å spre Stuxnet i 2010. Under følger en liste over de vanligste sårbarhetene som har
vært i bruk i 2012.
Java




CVE-2012-0507
CVE-2012-1723 -> 1.6.0_33 og 1.7.0_05
CVE-2012-4681 -> 1.7.0_06
CVE-2012-5076 -> 1.7.0_07
Flash

CVE-2012-0754 Adobe Flash Player MP4 Overflow
PDF

CVE-2010-0188
Internet Explorer


CVE-2006-0003
CVE-2012-1889: MSXML use-after-free vulnerability
Windows


CVE-2012-3402 TrueType Vulnerability (Stuxnet)
Microsoft Windows Help and Support Center vulnerability (CVE 2010-1885) exploit
in the wild
Det er sjelden alle disse er i bruk samtidig, men at to-tre stykker brukes side om side er ikke
uvanlig. En del eldre sårbarheter fra 2010 og tidligere har blitt faset ut i løpet av året. Her
har som regel nyere sårbarheter tatt over. For Java har det vært vesentlig hyppigere
utbytting av angrepskode. Her har angrepskode for sårbarhetene blitt erstattet fortløpende,
etter hvert som nye sårbarheter har blitt tilgjengelige.
Sårbarhetene i Java baserer seg på å komme seg ut av sandkassen Java-applets er begrenset
av, og slik få full tilgang til systemet som et normalt Java-program. Disse sårbarhetene har
derfor flere muligheter, ved at de automatisk er plattformuavhengige, og samme
angrepskode vil fungere på alle operativsystemer hvor Java er installert. Dette gjør det enkelt
å rette seg mot andre OS enn kun Windows, som har vært hovedfokuset så langt.
I løpet av 2012 har det blitt oppdaget flere sårbarheter i Java som har blitt integrert i
«exploit kits». Etter at en sårbarhet er kjent, tar det ofte kun dager før den finnes i en eller
flere av verktøysettene. En ny sårbarhet sprer seg fort mellom rammeverkene, ettersom de
kopierer og stjeler fra hverandre. Ofte har disse sårbarhetene vært integrert før Oracle har
rukket å komme med en oppdatering for sårbarheten. Dette gir dem en stor angrepsflate,
ettersom mange klienter er sårbare.
Endringen som har hatt størst påvirkning i 2012, er obfuskering av payloaden som blir
servert av verktøysettene. Noen gjorde allerede dette i 2011, men antallet som nå gjør dette
er langt flere i 2012. Dette fører til at de som eventuelt bruker whitelisting for nedlastning av
Side 20
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
exe-filer risikerer at dette ikke vil stoppe infeksjonen, da også enkelte signaturer baserte
systemer får problemer med å fange opp disse.
URL-er og domener brukt av «exploit kits» har ofte kort levetid. Her har det tidligere vært
mange kreative løsninger for å skifte ofte og fort. I løpet av 2012 har det blitt mer vanlig å
bruke dynamiske DNS URL-er. Da slipper man å registrere et fullt domene, og man får et
underdomene hos en tjenesteleverandør som man selv setter IP adresse på. Dette blir ofte
kombinert med en Domain Generating Algorithm (DGA), som vil produsere unike domener,
ofte som en funksjon av tiden. Man får da et stort antall URL-er man kan bruke.
Det har dukket opp flere ny rammeverktøy i løpet av 2012, de fleste av dem relativt små og
lite i bruk. BlackHole, RedKit og CrimeBoss er blant de største. I Norge er også g01pack
relativt vanlig, denne er ofte å finne på nettsteder som benytter seg av reklame systemet
OpenX. Det var dette verktøysettet som ble brukt da Teknisk Ukeblad (tu.no) ble angrepet og
infisert. I mai 2012 var Dagbladet infisert i noen få timer der de videresendte brukere til et
nettsted med angrepskode, her ble «Nice Pack» brukt, som heller ikke er veldig vanlig. Begge
disse obfuskerer exe-filer når de blir lastet ned til klienten.
Statistikk fra november og desember 2012 viser at cirka. 100 unike norske domener er eller
har vært infisert med kode som kan potensielt sende brukerne til ondsinnete nettsteder.
2013 og fremover
Etter nyeste sårbarhet i Java som ble oppdaget i starten av januar 2013, var Oracle raske på
ballen og slapp en oppdatering i løpet av få dager. De har også kommunisert at de ønsker å
bedre seg på sikkerhet i Java etter det økte antall kritiske sårbarheter funnet.
Mye av grunnen til populariteten til Java, er at det er en felles plattform mye brukt i
nettlesere. Sårbarheter direkte for nettlesere eksisterer, men er ikke ofte hovedfokuset siden
disse kun vil på virke et begrenset antall klienter. De siste årene har IE falt sterkt, som gjør at
Chrome, IE og Firefox som er de største[1], ikke har noen markant større markedsandel
ovenfor hverandre. Som følge av at ingen er en dominerende nettleser, er det større
sannsynlighet for at andre komponenter brukt på tvers av nettleserne forblir hovedmålet.
Internet Explorer er fortsatt en stor nettleser i bedriftssammenheng, men mindre vanlig
blant hjemmebrukere.
Hvis fokuset skulle endre seg fra Java til noe annet, vil det være naturlig å tenke seg at de så
etter programvare som er vanlig/standard og i bruk av alle nettlesere. To gode kandidater vil
da være PDF (Adobe Reader) og Flash.
mnemonic tror trenden innen bruk av Java ikke vil endre seg stort i løpet av 2013. Det vil
nok dukke opp sårbarheter fra andre komponenter / nettleser, men de fleste vil mest
sannsynlig fortsette å være i Java.
[1] http://gs.statcounter.com/#browser-ww-monthly-200807-201212
Side 21
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Tjenestenektangrep i Norge
Også i 2012 opplevde vi en rekke tjenestenektangrep i Norge. Som en leverandør av
sikkerhetstjenester opplever vi at kunder blir angrepet månedlig. Angrepene varierer
selvsagt i omfang.
En av de større tjenestenekthendelsene i 2012 som rammet flere organisasjoner i Norge, fant
sted i april: Angrepet ble utført mot organisasjoner som DNB, Norsk Tipping, IT Avisen og
PST. Vi observerte først angrepet i vårt sensornettverk den 17. april. Der så vi mellom 1,5 og
2 millioner spoofede adresser. I følge gruppa «Anonymous Norge» hadde angriperne et
botnet på om lag 1000 botter. Angrepet ble utført med det hjemmesnekrede verktøyet
«NightLight».
Bilde: Overskrifter fra nettaviser
Angrepet hadde tilsynelatende ingen politisk eller ideologisk motivasjon (vi har ikke klart å
identifisere noen motivasjon i det hele tatt).
Side 22
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Bilde: Tweets fra angriperne, twitter.com
Angriperne gjorde i dette tilfellet en dårlig jobb med å skjule sin identitet. Ved å korrelere
informasjon som kallenavn til forfatter av verktøyet med Twitter-relasjoner og annen åpen
informasjon på nett var det mulig å identifisere angriperne ved navn.
Dette angrepet var ikke det eneste som rammet norske organisasjoner i 2012. Nettsidene til
Oslo Børs ble i juni utsatt for et tjenestenektangrep (Denial of Service - DoS). På grunn av
angrepet valgte de å ta ned nettsidene www.oslobors.no, www.osloabm.no og
www.osloborsvps.no. Kommunikasjonssjef i Oslo Børs Guro Steine forteller at de merket
ustabilitet tirsdag 17/6, og tok ned sidene onsdag kveld (18/6). Hun ønsket ikke å
kommentere hvor angrepet kommer fra, eller hva motivet kan være.
Angrepet rammet kun nettsidene, og ingen andre av Oslo Børs sine systemer.
Kommunikasjonssjef Guro Steine uttalte at nedetiden på nettsidene var beklagelig, men
mente at hendelsen ikke har gått ut over lovpålagt informasjonsflyt.
Næringslivets sikkerhetsråd anslår i sin mørketallsundersøkelse for 2012 at vi i Norge hadde
900 tilfeller av «Målrettede aksjoner som har til hensikt å redusere tilgjengelighet.».
I følge undersøkelsen ble det mottatt 143 anmeldelser relatert til DoS i 2012.
Ser vi på statistikk fra våre egner kunder, opplevde en gjennomsnittskunde med 5000
brukere og eksternt eksponerte tjenester mellom ett og to tjenestenektangrep i 2012.
For 2013 regner vi med at tjenestenektangrep fortsatt kommer til å være en aktuell trussel
for bedrifter med nettbaserte tjenester.
Relaterte artikler
[1] - http://www.aftenposten.no/okonomi/Nettbankene-kan-bryte-sammen-igjen6822879.html
[2] - http://www.itavisen.no/895166/disse-staar-bak-angrepene
[3] - http://www.dagensit.no/article2421528.ece
Side 23
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Banktrojanere
Introduksjon
De siste årene har begrepet «banktrojanere» fått økende medieomtale. Dette er skadelig
kode, utbygget med funksjonalitet som tilrettelegger for å stjele penger fra sluttbrukere ved å
angripe brukerens nettleser, og modifisere dataene som presenteres til bruker. De sender
også informasjon videre til bakmennene. Samtidig ser vi at trenden med spredning av
trojanere via «vanlige» norske nettsteder øker.
Hva er en banktrojaner?
Når begrepet banktrojaner benyttes mener ofte forfattere trojanere som SpyEye, Zeus,
Hermes, Bugat og Torpig. Går man tilbake til trojanerbegrepets opprinnelse er egentlig
ingen av disse trojanere, de er heller ikke rettet spesifikt mot banker. Disse moderne
«trojanerne» er mer rammeverk med en rekke utvidelser («plug-ins») for ymse formål.
Funksjonalitet for å stjele passord og fange tastetrykk inkluderes ofte av utvikleren, men
skreddersydd funksjonalitet må utvikles av kunden selv (eksempelvis utvidelse for å stjele
penger fra nettbank). For skreddersydde formål tilbyr utviklerne generisk funksjonalitet, for
eksempel en modul som putter vilkårlig javascriptkode i brukernes nettlesere (basert på
ulike kriterier). Rammeverkene kan også fint brukes som et verktøy i målrettede angrep,
eller i andre situasjoner der man trenger en bakdør. Det eksisterer et marked for
tredjepartsutvidelser for de fleste av rammeverkene. Selv om rammeverkene ikke er
trojanere i ordets rette forstand, vil jeg for enkelhets skyld fortsette å referere til dem som
«trojanere» i denne artikkelen.
Egenskapen som benyttes for å angripe nettbanker er det vi kaller «man-in-the-browser» funksjonalitet. Begrepet er derivert fra begrepet «man-in-the-middle», som beskriver det å
utføre såkalt «aktiv avlytting». Aktiv avlytting utføres ved at man avskjærer kommunikasjon
mellom to parter, men videresender meldingene slik de involverte partene ikke oppfatter at
innholdet avskjæres. Aktiv avlytting gjør det mulig å avlytte kryptert trafikk, og å modifisere
innholdet i meldingene som sendes. Sistnevnte er særdeles relevant for «MitB» funksjonalitet («man-in-the-browser»). Kort oppsummert er «MitB» -funksjonen i
trojaneren at den har mulighet til å modifisere nettsiden direkte i brukerens nettleser.
Ingen nettbanker er like, altså eksisterer det ingen “ferdig utnyttelse” av nettbanker i
trojaneren fra utvikleren sin side. Alle angrepene er spesielt laget for det målet som angripes.
Det eksisterer et tredjepartsmarked som spesialiserer seg på å skrive denne typen
angrepskode. Kundene i dette markedet er eierne av botnettverk. I praksis vil det si at
angrepskoden er uavhengig av trojaneren og at angrepskoden er skrevet i JavaScript, HTML
og de utvidelsesbibliotekene som nettsiden selv bruker. Denne angrepskoden refereres ofte
til som «webinjects». I denne typen angrep kan trojaneren bli sett på som en tilrettelegger
for å kjøre kode på plattformen, ikke selve trusselen. Angriper står fritt til å ta med seg
angrepskoden sin over på en ny plattform, for eksempel forflytte seg fra SpyEye som
plattform til Zeus. Det er mange forretningsmodeller i bruk. Noen leier seg tilgang til
eksisterende botnet og tar med seg egne webinjects. I enkelte tilfeller kjøper man også
webinject-ene. Andre aktører kjøper trojaneren, enten en ny eller gammel versjon, med eller
uten support. Gjør man dette må man selv sørge for spredning av trojaneren (målet er
infiserte endepunktsklienter). Spredning kan også kjøpes, for eksempel ved å leie tilgang til
installerte «exploit kits» eller ved å kjøpe seg inn i en spamkampanje. Kostnadene knyttet til
1 million spam-mail kan være så lav som $100-$200. Det er altså ofte flere aktører involvert
på flere forskjellige nivåer i et slikt angrep. Man kan se på det som et lite økosystem
bestående av yrkeskriminelle og tilbydere av verktøy som muliggjør angrepet.
Side 24
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Angrepsformer
Grovt kan man dele angrepene i to former, automatiske og manuelle angrep. De automatiske
angrepene er svært vanskelige og dyre å utvikle, men kan potensielt skape store inntekter om
de går igjennom uten å bli oppdaget. Fordelen med automatiserte angrep er også at kunden
svindles raskt fordi man ikke er avhengig av manuell interaksjon. Uten automatisering må
den siste delen av angrepet utføres manuelt av et menneske. Det er derfor vanlig at man har
en gruppe operatører som sitter og jobber med informasjonssamlende verktøy, ofte kalt
«paneler». Også dette er et tredjepartsmarked. Her rapporterer klienter inn når brukeren
besøker nettbanken sin, og operatørene kan velge hvorvidt han skal forsøke en svindel.
De fleste trojanerfamiliene har også funksjonalitet som logging av tastetrykk i bestemte
prosesser, mulighet for å fange video av bestemte hendelser, besøke nettsider i
informasjonssamlingsøyemed,eller kjøre kommandoer og kode på systemet. All
informasjonen blir sendt tilbake til en kontroll-server hos angriper.
Familiene
Til tross for at de forskjellige trojanerfamiliene er skrevet av forskjellige personer/grupper,
har de svært overlappende funksjonalitet.
De mest kjente familiene er:





SpyEye
Zeus, IceIX, Citadel
Bugat (Feodo/Cridex)
Hermes (Tatanga/Katanga)
Torpig (Sinowal)
SpyEye fant originalt sitt marked ved å være en mer tilgjengelig Zeus med tanke på pris.
Basis pakken ble solgt for rundt $500 på et tidspunkt hvor tilsvarende Zeus pakke ble solgt
for $1000 eller mer. SpyEye utviklet seg raskt til å ikke bare være en billigvariant, men
konkurrerte også direkte med Zeus på egenskaper. I enkelte tilfeller overgikk SpyEye
konkurrenten på modularitet og utvidelser. SpyEye hadde blant annet støtte for å sende
utvidelsesmoduler som en del av konfigurasjonspakken. SpyEye har ulemper i forhold til
Zeus og andre familier fordi den ikke bruker sterk kryptografi på kommando-trafikken.
Dette gjør at er lett å avdekke med signaturbaserte nettverksovervåkningsverktøy.
Krypteringen av konfigurasjonen og modulene blir gjort ved bruk av Zip og “standard zip
encryption”.
Zeus har vært godt kjent siden 2007. IceIX og Citadel er basert på kildekoden til Zeus 2.0.8.9
som ble sluppet på nettet i 2011. IceIX er i svært liten grad modifisert utover at det ble gjort
en mindre endring i kryptoprotokollen som benyttes for kryptering av konfigurasjon. En kort
periode sent vinteren 2012 ble det også gjort regelmessige endringer i verdiene man måtte
sende til web-serveren for å motta konfigurasjonsoppdateringer. I det store og hele var har
det derimot snakk om svært små endringer, og IceIX er nå brukt i svært liten grad
sammenliknet med den originale Zeus 2.0.8.9, som fortsatt er svært mye brukt. Utviklerne
bak «Citadel» har aktivt fortsatt utviklingen av Zeus-kildekoden, og har en langt mer
avansert trojaner. Der Zeus originalt benyttet RC4 for å kryptere trafikken bruker nå Citadel
både AES og RC4, samt sine egne modifikasjoner av disse. Den krever også mer data av
klienten når man skal hente konfigurasjon, og støtter tredjepartsutvidelser som blant annet
kan avhjelpe last på servere. Eksempelvis støtter den inkrementelle
Side 25
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
konfigurasjonsoppdateringer. Det er også med tiden utviklet støtte for tildeling av
konfigurasjoner basert på geografisk lokasjon, funksjonalitet for overvåkning av botnettet og
en rekke andre funksjoner. Citadel har vært under utvikling helt frem til høsten 2012, men
hvorvidt den vil videreutvikles for det åpne markedet er nå mer usikkert. Det har også vært
en del uenighet mellom utviklerne av Citadel og noen av undergrunnsmiljøene der
informasjonsdeling og salg forbundet med trojanere foregår.
Bugat er en enklere trojaner enn SpyEye og Zeus (med familie), fikk et oppsving i 2010, og
hadde originalt ingen form for kryptering overhodet. Konfigurasjon og binæroppdateringer
ble sendt i klartekst over http. I senere versjoner har Bugat fått et nytt binær-format på
konfigurasjonen, og selve kommunikasjonen foregår med nøkkelutveksling, på samme måte
som SSL trafikk. Hvor utbredt Bugat egentlig er vet man ikke helt, men den blir i hvert fall
brukt i USA, da typisk spredt via spamkampanjer. Vi har også sett Bugat bli brukt i ØstEuropa.
Hermes er en mer avansert trojaner, som har likhetstrekk med SpyEye i den grad at den
sender over tredjepart moduler i DLL form sammen med konfigurasjonen, og således er
svært utvidbar. Hermes benytter seg av XOR-obfuskering av trafikken over nettverket.
Konfigurasjon og utvidelser som sendes over nettverket er dermed også obfuskert. Når disse
blir lagret på disk krypteres de med DES algoritmen. Hermes er en av kandidatene til å
overta mye av trafikken fra Citadel dersom denne ikke lenger blir videreutviklet for å dekke
behovene til de kriminelle.
Torpig er banktrojanere satt i system. I stedet for å være en programvarepakke som blir solgt
til kriminelle, blir botnettet og bakenforliggende støttesystemer for utrulling av
konfigurasjoner vedlikeholdt av en enkelt gruppe. Det hersker tvil om hvorvidt denne
gruppen også er de eneste brukerne av nettet eller om de også leier ut tilgang. Størrelsen på
botnettet og antall mål angrepet av Torpig tyder på det siste. Torpig har en langt mer
avansert infrastruktur enn alle andre trojanerne brukt til angrep mot brukerens websesjoner.
Infrastrukturen tilbyr utrulling av konfigurasjoner basert på hvor du er i verden, og hvem du
er. Konfigurasjonen er langt bedre beskyttet, siden ingen klienter sitter med hele
konfigurasjonen på noe tidspunkt. I tillegg til at Torpig har en meget robust infrastruktur, er
det også standardbiblioteker som letter utviklingsjobben av angrepskode mot nettbanker.
Det finnes blant annet funksjon for emulering av brukeroppførsel, i form av forsinkelser og
flytting av markør mellom input-felter.
Historien i Norge
Norge ble i mindre grad rammet av banktrojanerene i 2011, da noen av de største bankene
kom under angrep fra SpyEye, Zeus, og en Zeus avart som har fått navnet GSpy. Men vi
hadde allerede i 2011 noen kampanjer mot norske banker. En av bakmennene for et av
angrepene i Norge ble stilt for retten og dømt. Fra mars 2012 har antallet trojanere som
angriper norske mål økt betraktelig. Flere norske banker kom under angrep i diverse
varianter av banktrojanere som Zeus, IceIX, Citadel og Hermes. Sensommeren og høsten
2012 er også Torpig tatt i bruk i Norge. Tapene i Norge har vært overaskende lave, mye
takket være samarbeid innen bank- og finansnæringen, eksterne aktører og arbeid som blir
gjort av sikkerhets-community’et som bruker tid på sporing av de forskjellige familiene,
blant annet i Norge.
Side 26
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Oppsummering
Dagens utfordring relatert til nettbanktrojanere er det samme som for annen skadevare.
Spredningsmekanismene er også de samme. Derimot er det anbefalt at bedrifter, i den grad
det er mulig, bør benytte egne terminaler for bruk av nettbank for å minske risikoen for tap
av penger.
I 2012 så vi en økning i aktiviteten mot Norge med tanke på nettbanktrojanere, men det
skyldes nok mer en forflytning av fokus enn en økning av antallet angripere. Vi har sett at det
er større fokus på rekruttering av muldyr internt i Norge. Disse brukes for mottak og
overføring av penger ut fra Norge.
Vi regner ikke med at det er noen større endringer for 2013. Norge vil fortsatt være et mål, og
trojanerne som er i bruk vil ikke endre seg vesentlig over kort tid. Det kan derimot hende vi
ser en endring i hvor stor grad de forskjellige trojanerne brukes.
Side 27
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Infiserte nettsider («OpenX»)
Siden februar 2012 har vi observert en kampanje mot norske nettsider som benytter
bannerreklamesystemet «OpenX». OpenX er et populært open source-system. Majoriteten
av «høyprofilerte» kompromitterte norske nettsider i 2012, ble kompromittert gjennom
sårbarheter i OpenX. Angriperne brukte primært den ervervede tilgangen til å spre
banktrojanere.
Eksempler på kompromitterte sider:
-
db.no (Dagbladet)
tu.no (Teknisk Ukeblad)
qxl.no (Nettauksjon)
autodb.no (annonser for kjøp og salg av motorkjøretøy)
Per i dag har vi identifisert om lag 330 norske nettsider (.no), 660 svenske (.se) og 130
danske (.dk) som benytter seg av reklamesystemet.
Angriperne benyttet en blanding av «kommersielle exploit kits», ferdige trojanere og annen
kopiert kode. De høyprofilerte sidene spredte skadevare i korte tidsrom, men hadde høy
infeksjonsrate (et høyt antall vellykkede infiseringer per forsøkte infisering).
Den mest høyprofilerte siden som ble rammet av dette var dagbladet.no. Dagbladets nettside
videresendte brukere til en side som spredte skadelig kode 15. mai mellom klokka 12:00 og
14:30.
Angriperne hadde lagt til en kodesnutt i et eksisterende JavaScript. Denne koden
videresendte til landingssiden til et Eleonore «exploit kit». Ved vellykket infeksjon ble en
banktrojaner lastet ned. 0 av 43 antivirusleverandører på virustotal.com detekterte
skadevaren i dette tidsrommet.
Angriperne forsøkte å utnytte to kjente sårbarheter. Den ene var en Java-sårbarhet (CVE2012-0507). Sårbarheten var til stede i Java versjon 1.7.0 Update 2, 1.6.0 Update 30, 1.5.0
Update 33 og eldre versjoner. Oppdateringer for denne sårbarheten hadde vært tilgjengelig
siden februar 2012. I tillegg til å bruke en Java-sårbarhet forsøkte også angriperne å utnytte
en PDF-sårbarhet. Dette var en eldre sårbarhet fra 2010 (CVE-2010-0188).
Trojanere konfigurert for å stjele penger fra sluttbrukeres nettbanker utgjør i seg selv ingen
stor trussel mot bedrifter. Dessverre er trojanerne som brukes til dette ofte modulære. Det
vil si at de fort kan omkonfigureres. Dette skjer typisk når et botnett får nye eiere, eller om
angriperne ikke når frem med metoden de benytter. Det kan også skje om de som
kontrollerer den kompromitterte maskinen identifiserer maskinen som et verdifullt mål
(basert på organisasjon og persontilhørighet).
Et eksempel på en slik konfigurasjonsendring som fikk store konsekvenser for bedrifter er
løsepengevirushendelsene vi hadde i april 2012. Viruset var programmert til å kryptere
dokumenter og bildefiler, og skapte store problemer fordi det også krypterte filer på delte
filområder. Denne hendelsen og konsekvensene er omtalt i artikkelen «Ransomware 2012
(løsepengevirus)».
Side 28
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Ransomware 2012 (løsepengevirus)
I 2012 har vi sett en økning i løsepengevirus som enten har truffet Norge, eller som har vært
rettet mot norske brukere.
Den 10. mars 2012 ble et nytt «løsepengevirus» observert i Norge.
Bilde: nrk.no
Løsepengeviruset ble lastet ned av en ICEIX-trojaner (ZeuS-familien). Viruset krypterte
dokumenter og bildefiler på harddisken, og delte nettverksområder. Filen rørte ikke
filheaderne, men endret filendelsen. Den plasserte også et skriv som forklarer hvordan man
kan få passordet for å dekryptere filene. Dette skrivet så slik ut:
Side 29
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Skadevaren hadde ingen selvspredningsmekanisme, men forårsaket likevel store problemer.
Utfordringen var at programmet også krypterte filer på delte filområder. Dette skapte mye
problemer for en rekke firmaer i Norge. Flesteparten løste problemet med å rulle tilbake fra
backup.
Hendelsen er et eksempel på at et lite antall infiserte klienter, med feil skadevare, kan skape
mye problemer. Skadevaren var i utgangspunktet ikke rettet mot norske brukere.
Et eksempel på kampanjer rettet mot norske brukere, er løsepengeviruskampanjene som
utga seg for å være det norske Politiet. Brukeren ble anklaget for ymse brudd på opphavsrett
og lignende, for så å få muligheten til å betale et beløp for å unngå straffeforfølgelse.
Side 30
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Fotokilde: Politiet.no
Vi observerte ingen «bieffekter» ved disse kampanjene som skapte merkbare problemer for
nordiske bedrifter, utover tilstedeværelsen av kompromitterte klienter.
I 2013 forventer vi en økning i antallet infiserte nettsider (også norske), og en økning i
«kampanjer» som har til hensikt å stjele penger fra sluttbrukere.
Side 31
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Sikkerhetsmonitorering i går, i dag og i morgen
- en til dels subjektiv artikkel om vår historikk, status quo og tiden fremover
Da mnemonic først leverte en «Intrusion Detection Service» for over 10 år siden så
trusselbildet betraktelig annerledes ut enn i dag. Kort oppsummert: Ting forandrer seg.
Hvordan har mnemonics overvåkningstjenester forandret seg de siste årene? Hvor er vi i
dag? Og hvor skal vi i morgen?
Den gang da. mnemonics «security services» avdeling så for første gang dagens lys for over
ti år siden, høsten 2001. Den nye satsingen var Erik Alexander Løkkens hjertebarn, en
ekstremt teknologiinteressert visjonær som fremdeles jobber i mnemonic.. Vår første
overvåkningstjeneste ble levert på teknologi fra NFR, ISS og TopLayer, i kombinasjon med
Snort og den egenutviklede IDS-en «Estmon». Fokuset for tjenesten var å oppdage
innkommende angrep mot tjenester og operativsystemer, og i løpet av to-tre år hadde
antallet sensorer steget til rundt 30 stykker. Avdelingen bestod da av seks-syv ansatte, og vi
kunne fortsatt telle kundene våre på to hender. Rundt årsskiftet 2004-2005 ble tjenesten
utvidet til å være en 24/7-tjeneste. Avdelingen bestod da av 16 ansatte.
Som nevnt var fokuset vårt de første årene først og fremst innkommende angrep mot
tjenester og operativsystem. Dette var en tid med ekte «remote exploits»; sårbarheter som
ikke krevde brukerinteraksjon, og som gjorde det mulig å angripe og å utnytte eksponerte
tjenester i løpet av sekunder. Noen eksempler på disse sårbarhetene er CVE-2001-0144 (SSH
CRC32 eksternt integeroverflytangrep), MS01-033 (ISAPI Internet Information Service
bufferangrep) og MS03-026 (Microsoft RPC DCOM grensesnittoverflyt).
Selvsagt fokuserte vi også på andre interessante sårbarheter med noe høyere grad av
brukerinteraksjon, som MS05-022 (ekstern kjøring av kode i MSN Messenger) og MS05-039
(ekstern kjøring av kode i «Plug-and-play»). Men hvorfor skulle angripere velge kompliserte
brukerapplikasjonsangrep når man hadde sårbarheter som CVE-2003-0201 (ekstern kjøring
av kode i Samba) og CVE-2003-0245 (Apache tjenestenekt og ekstern kjøring av kode)?
På den tiden oppdaget vi sikkerhetshendelser ved å analysere hendelser produsert av
nettverkssensorene, for så å varsle kunder om reelle hendelser. Ledig tid mellom
innkommende angrep ble stort sett brukt til varsling av policybrudd, og statistisk analyse av
lavalvorlighetshendelser. Dette er såklart en forenkling, men antallet hendelser var
betraktelig lavere for syv-åtte år siden sammenlignet med i dag.
Sikkerhetsmonitorering 2012/2013
Men nok mimring om tider som heldigvis (eller dessverre), er over. Hva er så status ved
årsskiftet 2012 og 2013,over fire år etter MS08-0675 (MS RPC)?
For det første har motstanderne forandret seg betraktelig. Motstanderen er ikke lenger en
gjeng nerder, drevet av nysgjerrighet og ungdommelig overmot. Nei, dagens typiske
angripere er yrkeskriminelle og profesjonelle industrispioner, motivert av økonomisk profitt
og iblant også kjærlighet for moderlandet. Ungdommelig nysgjerrighet er byttet ut med
flokkmentalitet, og ymse politiske eller ideologiske motiver.
MS08-067 er sårbarheten som ble utnyttet av Conficker-viruset.
http://en.wikipedia.org/wiki/Conficker
5
Side 32
Sikkerhetsåret 2012
......................................................................................................................................................................
mnemonic as
Hva med angrepsteknikken da? Noen avsnitt tidligere var vi innom overvekten av
tjenersideangrep i tidligere år. I dag har hovedtyngden av hendelser definitivt forflyttet seg
til klientsideangrep. I 2012 har Oracle sluppet flere ekstraordinære oppdateringer for Java
RE enn ordinære. I mangel av et bedre utrykk vil jeg si at å infisere klienter i 2012 har vært
som å skyte fisk i en tønne – det er så å si umulig å mislykkes.
Så hva har vi gjort for å holde tritt med utviklingen? For det første har vi betraktelig flere
loggkilder i dag enn det vi hadde for seks-syv år siden. Vi analyserer proxy-, brannmur-, ADog DNS-logger. Vi har løsninger for «fullcapture», NetFlow og dynamisk analyse av binærer
som flyter over e-post og web. I tillegg har vi de siste årene satset tungt på signaturutvikling,
korrelering og ryktebasert analyse. Resultatet av denne satsningen er at 85 prosent av
varslinger fra mnemonic SoC baserer seg på egne signaturer, egne korreleringsregler av
leverandørsignaturer, eller rykteeskalering av alarmer og logghendelser.
Hadde vi kun kjørt «ut-av-boksen»-løsninger med leverandørsignaturer, hadde vi med
andre ord kun varslet en femtedel av det vi varsler i dag.
Realiteten er at vi ikke hadde klart å analysere tusenvis av hendelser i sekundet uten disse
hjelpemidlene. Selv med de 35 mann som i dag utgjør avdelingen.
Hvor skal vi i 2013?
Å ha stor tro på egne tjenester er vel og bra, men vi har ingen planer om å roe ned tempoet
ennå. Så hvilke planer har vi for mnemonic i 2013? «Business Intelligence» er et område
som blir stadig viktigere for stadig flere. Fremover kommer vi derfor til å fokusere ytterligere
på å integrere informasjon om kundeeiendeler («assets»), kundens tjenester og
forretningsprosesser i overvåkningstjenesten vår. I praksis vil det si å sette
sikkerhetshendelser i forretningskontekst. Noe som igjen vil gjøre det lettere for våre kunder
å prioritere og håndtere hendelsene riktig, ettersom de nå knyttes til både forretningsrisikoer
-og systemrisikoer. Så om du jobber i en bedrift hvis kunnskap om sikkerhetsmonitorering
er på høyde med resten av bedrifts-Norge (med andre ord, som tidvis har en mangelfull
oversikt over egne eiendeler og prosesser), vil 2013 være året hvor du kan få løsninger som
leverer dette, og mer til.
Jon Røgeberg,
Threat Intelligence,
mnemonic Security Services
Side 33
}
“
2012 var året hvor målrettede angrep for alvor ble avslørt i Norge.
Vi ser at 2013 vil forsterke trenden.
- Tønnes Ingebrigtsen