IT-KRIMINALITET MED FOKUS PÅ BOTNETS Kandidatspeciale af Daniel Jovanovic IT-Universitetet København, Forår 2012 Vejleder: Freddie Drewsen Abstract A botnet is a specific kind of malware which compromise several computers and enroll them into a distributed network. These bots can then be commandeered into performing several kinds of criminal activities. This thesis confirms that botnets have been used in financial crimes gaining large amounts of money to the botmasters. Examples show that botnets have been used to threaten victims with distributed denial of service attacks, forcing them to pay a ransom. Another example describes how botnets is used to obtain online banking information from victims through keylogging, consequently robbing their accounts. Furthermore this thesis confirms that botnets have been used in an ideological fashion, referred to as hacktivism. In this case botmasters wish to create awareness of a specific topic and possibly force a political change by using malware and hacking. Finally, this thesis describes how botnets have evolved into a tool that can be used in cyber warfare between nations. Examples show that an enemy’s critical infrastructure can be taken down by the use of distributed denial of service attacks from botnets. By law these kind of criminal activities have been deemed illegal and are punishable. But because botnets usually span over many countries, which may complicate individual nations investigations, this thesis recommends that a global internet police should be formed. This unit should have the necessary authority to effectively fight botnets globally. Since such a recommendation might be a long term solution this thesis also describes technical tools as well as other procedures, which can be used to mitigate the threat from botnets and malware in general. Daniel Jovanovic 2 Indholdsfortegnelse Kapitel 1. Introduktion ............................................................................. 5 1.1 Indledning ......................................................................................................... 5 1.2 Problemstilling ................................................................................................... 5 1.3 Problemformulering ............................................................................................ 6 1.4 Metode.............................................................................................................. 6 1.5 Læsevejledning .................................................................................................. 6 Kapitel 2. Baggrund ................................................................................. 8 2.1 Hvad er it-sikkerhed ........................................................................................... 8 2.2 Hvad er malware ................................................................................................ 9 2.3 Hvad er et botnet ............................................................................................. 10 Kapitel 3. Botnet-teknologi ......................................................................11 3.1 Botnet-arkitektur.............................................................................................. 11 3.1.1 Centraliserede botnets................................................................................. 11 3.1.2 Decentraliserede botnets ............................................................................. 13 3.1.3 Andre arkitekturformer ................................................................................ 14 3.2 Anvendelsesmuligheder ..................................................................................... 14 3.3 Spredning og inficering ..................................................................................... 15 3.4 Opbygning samt livscyklus ................................................................................ 19 3.5 Hvordan beskytter botnet sig selv ...................................................................... 21 Kapitel 4. Kriminalitet og botnets .............................................................23 4.1 Botnets kriminelle udvikling ............................................................................... 23 4.2 Berigelsesforbrydelser ....................................................................................... 25 4.3 Hacktivism ...................................................................................................... 28 4.4 Cyber warfare .................................................................................................. 29 4.5 Sammenfatning................................................................................................ 31 Kapitel 5. Case: ZeuS Crimeware Toolkit ...................................................32 5.1 Hands-on med ZeuS Crimeware Toolkit ............................................................... 32 5.2 Hypotese om forretningsmodel ........................................................................... 36 5.3 Sammenfatning................................................................................................ 39 ITU 3 Kapitel 6. Hvad kan man gøre ..................................................................40 6.1 Lovgivning ....................................................................................................... 40 6.1.1 Danmark ................................................................................................... 40 6.1.2 USA og Storbritannien ................................................................................. 43 6.1.3 Botnets som et globalt problem .................................................................... 44 6.2 It-beredskabsplaner.......................................................................................... 45 6.3 Walled Garden ................................................................................................. 46 6.4 Cyber Clean Center i Japan ................................................................................ 46 6.5 Skabe awareness om it-sikkerhed ...................................................................... 47 6.6 Tekniske værktøjer mod botnets ........................................................................ 51 6.6.1 Intrusion Detection and Prevention System .................................................... 51 6.6.2 Antivirus .................................................................................................... 53 6.6.3 Firewall ..................................................................................................... 54 6.6.4 Honeypot ................................................................................................... 55 6.6.5 Udfordringer med ovenstående værktøjer ...................................................... 56 6.7 Hvad skal man gøre under angreb ...................................................................... 57 6.8 Sammenfatning................................................................................................ 58 Kapitel 7. Hvem har ansvaret ..................................................................59 Kapitel 8. Konklusion ..............................................................................62 Kapitel 9. Perspektivering........................................................................64 Appendiks .............................................................................................66 10.1 Kildehenvisning ................................................................................................ 66 10.2 Figurliste ......................................................................................................... 68 10.3 Spørgsmål til TDCHosting.dk .............................................................................. 69 10.4 Skærmbillede af ZeuS database ......................................................................... 69 10.5 Uddrag fra ZeuS Crimeware Toolkit manual ......................................................... 70 10.6 ZeuS konfigurationsfiler .................................................................................... 71 10.7 Designfejl, skriv dit password her ....................................................................... 72 10.8 Cyber Theft Ring .............................................................................................. 73 Daniel Jovanovic 4 Kapitel 1 Introduktion 1.1 Indledning Internettet har ført mange succeshistorier med sig. Det er et eksistensgrundlag for flere virksomheder samt forretninger, og det forenkler hverdagen for digitale borgere igennem tjenester som webbank og e-mailkommunikation. Internettet fører dog også ondsindede gerninger med sig. Grundet internettets mange muligheder, kan det også anvendes til kriminelle gøremål. Siden de første ondsindede programmer med skadelig effekt kom i 1980’erne, har en udvikling taget de kriminelle handlinger til et stadigt stigende niveau. Disse handlinger udnytter internettet som platform og benyttes til flere forskellige former for kriminalitet. Som i den fysiske verden forsøges denne kriminalitet at blive opsporet og bekæmpet. Dette har gjort it-sikkerhed til en kundskab, som er specielt vigtig i forbindelse med internettet for at beskytte både borgere, virksomheder og nationer. Der udvikles værktøjer med beskyttende formål, som herefter forsøges penetreret af ondsindede personer. Denne magtbalance resulterer i en evig kamp mellem sikkerhedsproducenter og hackere. 1.2 Problemstilling Malware må efterhånden betragtes som et glimrende værktøj for kriminelle, der ikke kun ønsker at udføre hærværk, men også søger økonomisk vinding deraf. En bestemt anvendelsesmulighed af malware, kaldet botnets, er en samling af inficerede computere, der står fuldt ud til rådighed for bagmændene. Det formodes, at sådanne distribuerede systemer anvendes både til sabotage og økonomisk kriminalitet, hvilket antages at være en yderst indbringende industri for bagmændene. Dette udgør en trussel på flere niveauer, både for private personer, virksomheder samt hele nationer. Botnets som værktøj for kriminelle er derfor et fokuspunkt, der skal tages yderst seriøst, og bekæmpelsesmuligheder skal undersøges og konkretiseres. Dette speciale ønsker at redegøre for denne form for kriminalitet samt hvordan den forsøges bekæmpet. ITU 5 1.3 Problemformulering Specialet ønsker at undersøge disse såkaldte botnets, samt analysere hvordan disse anvendes til kriminelle gøremål. Derudover undersøges der, hvorledes man kan beskytte sig imod disse. Dette giver anledning til følgende analysespørgsmål: Hvordan ser det tekniske grundlag ud for botnets? Hvordan bidrager botnets til kriminalitet? Hvordan kan botnets spores og forhindres? 1.4 Metode Specialet benytter litteratur i form af både videnskabelige artikler, kilder fra internettet samt nogle udvalgte grundbøger til at svare på problemformuleringen. Hvor de videnskabelige artikler samt kilderne fra internettet er med til at give forståelse for emnet, sørger grundbøgerne for en grundlæggende viden om de tre vigtige områder under e-business: Teknologi, business og policy/jura. For at opnå en forståelse for botnets opbygning samt funktionalitet, er der i forbindelse med specialet udarbejdet et abstrakt eksempel på et botnet skrevet i pseudokode. Dette har bidraget til at identificere, hvilke områder der er interessante i forhold til specialet og dermed it-kriminalitet. Derudover har der været afholdt et interview med en dansk ekspert på området, Shehzad Ahmad fra organisationen DK-CERT, som har bekræftet specialets aktualitet samt dannet grundlag for de antagelser, der eventuelt gøres i specialet. Der er desuden, uden held, forsøgt etableret en mailkorrespondance med TDC Hosting, se appendiks 10.3. Dette er forsøgt gjort for at få indblik i hvordan deres kunder beskyttes mod denne form for it-kriminalitet. 1.5 Læsevejledning Resten af rapporten er delt op i kapitler, med fokus på at skabe en rød tråd igennem specialet. Kapitlerne er som følger: Kapitel 2. Baggrund. Her beskrives, hvad der forstås ved it-sikkerhed, malware og botnets. Formålet er at danne et fundament, som resten af specialet kan tage udgangspunkt i. Daniel Jovanovic 6 Kapitel 3. Botnet-teknologi. Dette kapitel går i dybden med botnets, og den teknologi det bygger på. Herunder beskrives de forskellige arkitekturformer, anvendelsesmuligheder, samt hvordan botnet spreder og beskytter sig selv. Derudover udarbejdes et eksempel på et botnet i pseudokode for at give en overordnet forståelse for opbygningen. Kapitel 4. Kriminalitet og botnets. Her beskrives, hvordan botnets anvendes til kriminalitet. Kapitlet indledes med en redegørelse for botnets kriminelle udvikling og herefter en analyse af botnets funktion i forbindelse med tre overordnede kriminelle hensigter. Kapitel 5. Case: ZeuS Crimeware Toolkit. Dette kapitel analyserer et specifikt botnet og dets tilhørende Crimeware Toolkit. Implementeringen af botnettet undersøges i et virtuelt miljø, og skærmbilleder dokumenterer den brugervenlighed, kriminelle møder under opsætningen. Der opstilles en hypotese angående ZeuS’ forretningsmodel, som herefter forsøges begrundet i empiri. Kapitel 6. Hvad kan man gøre. Kapitlet indledes med en undersøgelse af lovgivningen, for at se om den dækker botnet-kriminalitet. Herefter beskrives andre tiltag og procedurer, der bidrager til botnet-bekæmpelse. Sidst analyseres hvilke tekniske værktøjer der eksisterer, og hvordan de kan anvendes imod botnets. Kapitel 7. Hvem har ansvaret. Dette kapitel analyserer, hvem der har et ansvar for at mindske truslen fra botnet-kriminalitet, samt hvordan. Flere instanser beskrives, da der kan placeres forskellige ansvarspunkter hos alle internettets interessenter. Kapitel 8. Konklusion. Specialet afsluttes med en konklusion, der summerer de vigtigste pointer og dermed svarer på problemformuleringen. Kapitel 9. Perspektivering. Her beskrives specialet i en mere overordnet sammenhæng med omverdenen, og det belyses hvordan resultatet kan hjælpe fremtidig botnet-bekæmpelse. Grundet specialets tekniske karakter med dertilhørende tekniske fagtermer, forekommer der i denne rapport engelske udtryk for ikke at ødelægge forståelsen med danske oversættelser. For så vidt muligt er der benyttet de termer og begreber, der bruges i både dansk og international litteratur. ITU 7 Kapitel 2 Baggrund 2.1 Hvad er it-sikkerhed Vores hverdag bliver i stigende grad mere og mere digital og online, både i forbindelse med erhvervs- og privatlivet. I takt med at vigtige og personlige informationer lagres digitalt, opstår der et behov for at kunne beskytte alle sine elektroniske værdier. Dette er itsikkerhedens opgave. Overordnet set kan it-sikkerhed nedbrydes til have tre overordnede mål for beskyttelse, også kendt som CIA: Confidentiality, Integrity og Availability, oversat til fortrolighed, integritet og tilgængelighed. Ethvert af disse mål skal være med til at beskytte de værdier, der måtte være, mod de trusler der eksisterer. Et scenarie kan skitseres som følgende: Figur 1. It-relaterede værdier og trusler. Der eksisterer altså et behov for at sikre sine værdier mod trusler af enhver art. Der findes en række modmidler og beskyttende værktøjer, der kan hjælpe til at overholde disse beskyttelsesmål. Det er dog urealistisk at forestille sig, at sådanne modmidler er 100 pct. sikre, og det vil være meget svært at gardere sig imod de fejl og mangler, der eksisterer i for eksempel software. Derfor vil der i forsvaret af værdierne være nogle sårbarheder, som vil kunne blive udnyttet af personer med ondsindede motiver. Disse hackere kan blandt andet udnytte sårbarhederne ved at udvikle malicious software, som i daglig tale kaldes malware. Daniel Jovanovic 8 2.2 Hvad er malware I forbindelse med it-sikkerhed kan malware defineres som: “Software which is used with the aim of attempting to breach a computer system’s security policy with respect to Confidentiality, Integrity or Availability” [7]. I denne forbindelse skal software forstås som alle former for eksekverbar kode, scripts, macros og lignende, hvis formål er at bryde fortroligheden, integriteten og tilgængeligheden af ofrenes computere, netværk eller software. Malware har eksisteret længe og har udviklet sig betydeligt over tid. Begyndelsen af denne udvikling kan diskuteres, men allerede i 1974 blev en simpel selvreplikerende kode udviklet og demonstreret af Xerox i deres laboratorium [8]. Dette blev betragtet som den første af sin slags. Efterfølgende sås Elk Cloner-virussen fra 1981, som blev anset som værende den første egentlige computervirus. Denne var designet til Apple II-systemer og var en såkaldt boot sektor-virus, der placerede sig i boot sektoren under opstart fra en inficeret floppydisk. Med tiden kom flere varianter, og i 1986 kom den første virus, Brain virussen, der gjorde skade på de inficerede computere [8]. Denne virus flyttede den oprindelige boot sektor til et andet sted på floppydisken og erstattede den med virussen. Senere, i 1988, blev den første computerorm opdaget, kaldet Morris Worm, som spredte sig via internettet. Skønt dette ikke var formålet, skabte ormen et Denial of Service angreb på grund af, at spredningen af ormen blandt andet udnyttede så mange CPU-ressourcer på de inficerede computere til at finde passwords ved hjælp af Brute Force. Udvikleren, Robert Morris, blev som den første malwaredesigner idømt tre års betinget fængsel, samt 400 timers samfundsarbejde og en bøde på $10.000 [27]. Malware-designere havde tidligt opdaget muligheden for at tjene penge ved hjælp af malware og i 1989 kom AIDS-trojanen, som skjulte sig i øjensynlige harmløse programmer på disketter, der ved eksekvering krypterede offerets harddisk. Bagmanden forlangte derefter penge for at udlevere vaccinen, dog uden videre succes, så ofrene kunne gendanne deres harddisk. Udviklingen fortsatte og omkring år 2000 og derefter, opdagede malware-designere, at kombination af flere malware-varianter kunne udnyttes til nemmere at tjene penge [8]. Man udviklede sofistikeret malware, der ved hjælp af etablerede infrastrukturer kunne kommanderes til at udføre opgaver som spam, phishing, Denial of Service, osv. Det viste sig, at der var et marked for dette koncept, og der blev derfor udviklet nye varianter og stadigt bedre versioner af denne form for infrastruktur, som kunne true internetbrugere og benyttes til kriminelle handlinger. Disse blev kaldt for botnets. ITU 9 2.3 Hvad er et botnet I forbindelse med dette speciale defineres et botnet som: “a pool of compromised computers that are under the command of a single hacker, or a small group of hackers, known as a botmaster. A bot refers to a compromised end-host, or a computer, which is a member of a botnet.” [14]. Overordnet set er et botnet altså en samling af inficerede computere, kaldet bots, som alle kan kontrolleres af den såkaldte botmaster. Dette kan skitseres som følgende: Figur 2. Abstrakt botnet. Et botnet kan anses som værende en hybrid mellem mange af de trusler, man tidligere har set på it-området. Botnets kan gemme sig som vira og trojanske heste, sprede sig som orme, give fjernkontrol til hackere via bagdøre samt benytte automatiserede og sofistikerede angrebsværktøjer. Alt dette styret ved hjælp af et “Command and Control”-system, hvor en hacker trygt kan gemme sig bag. Botmasteren kan benytte den tilegnede fjernkontrol til at udstede kommandoer til alle de bots der er blevet smittet, og som nu er en del af botnettet. Disse kommandoer kan variere, men som oftest drejer det sig om udsendelsen af spam-mails, informationsindsamling, Distributed Denial of Service-angreb, eller at finde og smitte nye computere til botnettet. Disse botnets kan være af forskellige størrelser, fra små botnet til større, som for eksempel ZeuS med mere end 3 millioner bots alene i USA [19]. Konceptet bag botnets har eksisteret siden 1999, men har gennemgået en markant udvikling i forhold til brugen af dem samt de ressourcer der står bag dem [14]. Botnets må siges at have modnet sig siden sin start, og de er gået fra primært at ligge i den ene ende af det kriminelle spektrum til nu at ligge bredt henover hele spektret. I dag anvendes de i forskellige kriminelle henseender med vidt forskellige formål. Dette beskrives senere i specialet, se kapitel 4. Daniel Jovanovic 10 Kapitel 3 Botnet-teknologi Dette kapitel går i dybden med begrebet botnets. Da specialet søger at beskrive samt afdække it-kriminalitet med hensyn til botnets, er det vigtigt med en gennemgående forståelse for hvorledes de er bygget op og fungerer. Kapitlet vil dermed beskrive de mest almindelige former for arkitekturprincipper bag botnets, samt hvordan de fungerer i forhold til inficering og spredning. Herefter beskrives opbygningen af et abstrakt botnet med tilhørende funktioner i pseudokode, samt hvordan et botnets livscyklus kunne se ud. Kapitlet slutter af med at beskrive, hvorledes botnet-bagmænd forsøger at beskytte deres botnet mod de trusler der måtte eksistere. 3.1 Botnet-arkitektur Der eksisterer to overordnede arkitekturmodeller indenfor botnet-opbygning, centraliserede botnets og decentraliserede botnets. Hver af disse bygger på forskellige principper og har dermed også hver deres fordele og ulemper. Derudover kan disse varieres eller kombineres til andre arkitekturformer. 3.1.1 Centraliserede botnets Centraliserede botnets anses som værende den oprindelige arkitekturmodel i de første botnets der kom frem [7]. Arkitekturen bygger på det klassiske client-server koncept, med én centraliseret server og en række dertilhørende klienter, i dette tilfælde bots. De enkelte bots kommunikerer kun med serveren, her kaldet en Command and Control-server eller C&Cserver, for at modtage de kommandoer, der ønskes udført. C&C-serveren kan også være en bot, som blot skal have en tilstrækkelig høj båndbredde til at kunne kommunikere ubesværet med resten af botnettet [14]. Af hensyn til botmasterens sikkerhed foregår opsætning og kommunikation mellem botmaster og C&C-serveren oftest igennem flere proxy’er, så sporingen tilbage til botmaster besværliggøres. Disse proxy’er vil som oftest blot være bots fra botnettet, der egner sig til formålet. Proxy’erne kan eventuelt lede trafikken igennem flere lande og dermed igennem flere ITU 11 jurisdiktioner, som gør det juridisk problematisk at spore og afbryde forbindelsen til C&Cserveren. Et centraliseret botnet kan opbygges på følgende måde: Figur 3. Opbygning af et centraliseret botnet. Så snart en ny computer er inficeret med botnet-malwaren, opretter computeren forbindelse med C&C-serveren og udfører de eventuelle handlinger, der er påkrævet, inden computeren kan fungere som bot. Herefter er botnet-malwaren på de inficerede computere udarbejdet således, at de lytter efter botmasterens kommandoer på C&C-serveren. I begyndelsen benyttede botnet-designere IRC-servere som kanal til at udsende kommandoerne [14]. Men eftersom botnet-bekæmpere blev bedre til at identificere denne trafik, kan det nu også foregå på andre kanaler, som er sværere at filtrere og identificere, såsom HTTP-trafik, for eksempel igennem Facebook eller Twitter, eller krypteret igennem SSL. Denne arkitekturform har en række fordele i forhold til decentraliserede botnets. Da C&Cserveren er centraliseret, kan denne ene server drive alle bots ensartet og effektivt. Derudover vil der eksistere en lav latenstid mellem serveren og de inficerede computere, hvilket giver god mulighed for at koordinere botnettet og præcisere distribuerede angreb. Til gengæld har arkitekturen en kritisk ulempe i forhold til decentraliserede botnets. Da al koordinering samt kommunikation mellem botmasteren og botnettet foregår på den centraliserede C&C-server, introducerer dette en såkaldt single-point-of-failure. Sagt med andre ord: Hvis det lykkes at opspore og afbryde forbindelsen til C&C-serveren, vil botnettet være afvæbnet, medmindre botnet-designeren har taget de nødvendige forholdsregler for at undgå dette. Daniel Jovanovic 12 3.1.2 Decentraliserede botnets For at forstærke botnets modstandsdygtighed samt vanskeliggøre afvæbningen, kan botnetdesignere gøre brug af decentraliserede botnets, der bygger på peer-to-peer princippet. Dette princip er oftest kendt fra diverse fildelingstjenester, hvor alle parter kan kommunikere indbyrdes med hinanden. I forbindelse med decentraliserede botnets eksisterer der flere backend-servere, som alle kan distribuere og udsende C&C-trafik. Dette vil sige, at i modsætning til centraliserede botnets kan decentraliserede botnets holde sig i live, selvom det skulle lykkes at få lukket en eller flere backend-servere. Et decentraliseret botnet kan opbygges som følgende: Figur 4. Opbygning af et decentraliseret botnet. Et botnet der benytter denne form for infrastruktur, vil oftest være opdelt i tre lag. Øverst eksisterer en række backend-servere, der genererer den trafik af kommandoer, der skal eksekveres. Denne kommunikation foretages igennem en række proxy’er, der udgør det midterste lag, ned til det sidste lag, som er de egentlige bots. Al kommunikation bør foregå igennem flere proxy’er, således at en eventuel sporing af backend-serverne besværliggøres. I begge arkitekturer kan alle lag i øvrigt bestå af computere der er blevet inficeret og nu er bots, såfremt de opfylder de nødvendige krav for at kunne fungere som ønsket Denne tilgang til botnet-arkitektur medfører også en række fordele og ulemper i forhold til et centraliseret botnet. Fordelen er, som tidligere nævnt, at arkitekturtypen gør det meget svært at lukke ned for botnettet. Selvom en eller flere af serverne opspores og forbindelsen til disse afbrydes, så vil botnettets andre backend-servere, proxy’er og medlemmer stadig kunne ITU 13 kommunikere indbyrdes og sørge for at sende kommandoerne rundt til de andre parter. Dette introducerer dog også en stor ulempe, nemlig usikkerhed i kommunikationen. Med denne arkitekturmodel er der ingen garanti, for at kommandoerne kommer frem til alle parter på en ensartet facon, samt at der ikke kan garanteres en fornuftig latenstid på spredningen af kommandoerne. Dermed kan det være sværere at koordinere angreb eller andre handlinger med et decentraliseret botnet. 3.1.3 Andre arkitekturformer Botnets følger ikke nødvendigvis ovenstående arkitekturformer til punkt og prikke, men kan varieres efter botnet-designerens eget ønske. Ovenstående arkitekturer kan eventuelt kombineres på flere måder for at opnå nye arkitekturformer. Derudover kunne man også forestille sig botnets uden en egentlig struktur, hvor hver enkelt bot ikke kender opbygningen eller andre bots. Kommunikationen kunne fungere ved, at beskeder til bots krypteres og sendes tilfældigt ud på internettet. Kun medlemmer af botnettet vil være i stand til at dekryptere og forstå beskeden og dermed udføre kommandoen. Et sådant botnet vil være yderst modstandsdygtigt, da kompromittering af en eller flere bots ikke ville kunne nedlægge botnettet. Dog eksisterer samme ulempe som med et decentraliseret botnet, at der ikke kan garanteres, at beskeder når lige hurtigt frem eller overhovedet når alle bots. 3.2 Anvendelsesmuligheder På grund af botnets opbygning ses en række typiske anvendelsesmuligheder, der alle udnytter, at botnet-bagmændene har en distribueret gruppe af inficerede computere til rådighed. Overordnet set drejer det sig for botnet-bagmændene om, at skaffe sig adgang til en stor mængde ressourcer i form af computerkraft. Dette giver åbenlyse anvendelsesmuligheder for botnets, men de mest sete og omtalte må siges at være udsendelsen af spam-mails, informationsindsamling, Distributed Denial of Service-angreb, herefter DDoS-angreb, og naturligvis muligheden for at sprede sig selv til nye potentielle botnet-medlemmer. Udsendelsen af spam-mails blev attraktivt for botnet-bagmænd, fordi disse nu kunne anvende botnet-medlemmernes ressourcer til at sende spam. Dermed kunne de undgå at benytte egne computere og mailservere, hvilket mindskede risikoen for at blive opdaget og retsforfulgt. Disse spam-mails mål kan være forskellige, men et eksempel kan være at skabe en økonomisk gevinst ved at reklamere for produkter, der ønskes solgt. Da spam-mails kan udsendes til flere millioner mailadresser, kræves det kun, at en lille procentdel af disse modtagere køber de reklamerede produkter for at skabe en gevinst, hvilket derfor kan være en lukrativ forretning. Daniel Jovanovic 14 Det ses også at spam kan være en kanal til inficering af potentielle ofres computere, ved hjælp af phishing eller anden form for malware. Formålet med at inficere computere med botnet-malware ved, for eksempel, at få ofrene til at trykke på links i spam-mails eller eksekvere anden form for malware ubevidst, kan være at foretage informationsindsamling fra de inficerede computere. Denne informationsindsamling vil typisk fokusere på at tilegne sig brugernavne og adgangskoder til diverse internettjenester, som for eksempel til e-mail og webbank. Disse informationer kan senere udnyttes til at sende spam-mails til nye mål eller i tilfælde af webbank at stjæle penge fra ofrene. Botnet er også kendt for at kunne bruges som et decideret offensivt angrebsværktøj til udførelse af DDoS-angreb. Grundet konceptet med at botnet-medlemmerne kan kommanderes til at udføre samme handling, kan man opnå en meget stor computerkapacitet. Kontrolleres dette fra centralt hold, kan botnet-bagmændene udføre et distribueret angreb mod et enkelt mål som kan resultere i manglende tilgængelighed for de brugere, der har et berettiget formål med at tilgå for eksempel en hjemmeside. Det ses altså, at der kan eksistere flydende overgange mellem de forskellige typer af botnet, og at der dermed kan findes elementer af flere typer i ét botnet. Man kan forestille sig at nutidens botnet-bagmænd næppe er interesseret i at deres botnet kun udfører én specifik opgave, men at de sandsynligvis forsøger at udnytte botnettet mest muligt. I tilfælde af at botnettet ønskes lejet ud, vil botnet-bagmændene sikkert også være interesseret i at kunne tilbyde deres kunder mest muligt. Så selvom forskellige botnets fokuserer på én type opgave, er det sandsynligt at der også eksisterer elementer fra andre typer botnets. Eksempelvis antages det, at alle botnets på en eller anden måde ønsker at sprede sig selv og inficere nye ofre, hvilket derfor ses som et fællestræk for botnets generelt. 3.3 Spredning og inficering Da botnets kan anses som værende hybrider mellem flere varianter af malware, er det naturligt at beskrive spredningen og inficeringen af malware generelt. Som tidligere nævnt kan de fleste botnets sprede sig som orme. En orm består typisk af tre elementer: Searcher, Propagator og Payload [7]. Seacherens opgave er at finde nye mål for spredningen, for eksempel ved at ormen undersøger den aktuelle computer for potentielle mål. Dette kunne være baseret på information, som er gemt lokalt på computeren, for eksempel kontaktpersoner i et e-mailprogram eller anden form for instant messaging klient. Searcheren kunne eventuelt også kigge i andre filer af typen txt, html, xml eller php for at finde e-mailadresser. ITU 15 Derudover vil en Searchers opgave også kunne ligge i, at finde potentielle mål på det netværk computeren er tilknyttet, ultimativt på hele internettet. Denne eventuelle tilfældige tilgang vil oftest ske igennem en portscanning, da spredning via denne kanal vil kræve en åben port ind til offerets computer. Da denne form for netværksaktivitet er usædvanlig, er der udviklet forskellige metoder til at detektere denne trafik og eventuelt blokere den [7]. Når de potentielle mål er fundet, er det Propagatorens rolle at udføre den handling, der skal forsøge at inficere ofrenes computere. Dette kunne typisk være via e-mail, hvor man anvender de fundne e-mailadresser til at sende vedhæftet malware eller links til hjemmesider, hvor de downloades fra. Fordelen for botnet-designere i dette tilfælde er, at hvis den aktuelle e-mailadresse fra den inficerede computer anvendes til at sende botnet-malwaren ud til de kontaktpersoner vedkommende måtte have, vil ofrene eventuelt have et tillidsforhold og dermed være tilbøjelig til ikke at vurdere risikoen ved at åbne en vedhæftet fil eller trykke på et link. Dermed øges botnet-designeres chance for at få spredt ormen via e-mail. Alternativt kan ormen sprede sig via et netværk ved hjælp af TCP eller UDP socket kommunikation, hvor offerets computer har en åben port ind til eksempelvis en applikation eller service med en sårbarhed, der kan udnyttes. Hvis ormen er kommet igennem og nu ligger på offerets computer, kan Payload eksekveres. Historisk er der set eksempler på orme uden payload, samt orme med payloads der ikke er designet til at skade offeret. Eksempler på disse er Slammer-ormen fra 2003, der endte med at bruge så meget båndbredde og netværksressourcer på at sprede sig, at det resulterede i et DoS [7]. Et eksempel på en fredelig orm fra starten af 1980’erne er ormen, som blev udviklet ved Xerox Palo Alto Research Center. Denne skulle identificere, hvilke computere der ikke blev anvendt i øjeblikket og derefter distribuere arbejdsopgaver ud til de enkelte computere til eksekvering, altså en tidlig form for grid computing [7]. Payload kan naturligvis også være yderst skadelig og udgøre en trussel. En orms opgave kunne for eksempel være at sprede et botnet, og payload kunne dermed være den kode, der ved eksekvering tilføjer en computer til et botnet. Antages det, at et botnet forsøger at sprede sig via e-mail, og at et offer åbner en eksekverbar fil fra samme e-mail, vil et antivirus-program, som er installeret på offerets computer, eventuelt opfange den skadelige kode. Anvendes eksempelvis et antivirus-program med en signatur-baseret detekteringsmekanisme, vil denne stoppe inficeringen, hvis botnet-kildekoden er velkendt og tilføjet i en central signaturdatabase. Malware-designere forsøger derfor at omgå dette med specielt to mekanismer for at skjule den skadelige effekt, polymorphism og metamorphism. Daniel Jovanovic 16 Med polymorphism anvendes eksempelvis kryptering til at differentiere malwaren. Her udnyttes, at samme plaintext vil krypteres til forskellige ciphertext med forskellige nøgler. Dette kan altså udnyttes til, at samme malware kan have forskellige signaturer og dermed ikke nødvendigvis vil blive stoppet af antivirus-programmer. Dekrypteringsalgoritmen samt nøglen vil dog blive nødt til at være indsat et sted i koden i klartekst for at kunne dekryptere malwaren inden eksekvering. Dette resulterer i, at der stadig vil eksistere et mønster i koden, da dekrypteringsalgoritmen altid vil være ens for flere versioner af malwaren, og den vil derfor eventuelt stadig kunne findes ved hjælp af signaturbaseret detektering. Det er dog stadig et godt værktøj for malware-designere, da kvaliteten af antivirus-programmer er meget varierende og i nogle tilfælde ikke vil kunne blive opdaget. Den anden tilgang, metamorphism, er en metode, hvor malwaren får indsat ligegyldig kode i den oprindelige kildekode for at få indholdet til at se forskelligt ud. Et eksempel er som følger: Figur 5. Eksempel på metamorphism af en maskinkode. Kilde [7]. Som man kan se på ovenstående eksempel i maskinkode, hvor koden til venstre er den oprindelige kode, og koden til højre er den ændrede variant, er der indsat både jumpkommandoer markeret med rød og ligegyldig kode markeret med blåt. Følges koden nøje, ses det, at funktionaliteten er den sammen mellem de to varianter. Det ses for eksempel, at der er indsat null operations, nop, og at registret, eax, tælles én op og derefter én ned, altså uden ændringer på den oprindelige kode. En malware der benytter denne teknik, kan eventuelt ITU 17 programmeres til at ændre denne ligegyldige kode, for hver gang den spreder sig selv, og dermed gøre den svær at detektere. Både polymorphism samt metamorphism er med til at skjule den skadelige kode fra signaturbaserede antivirus-programmer, således at ofrene i første omgang kan blive udsat for spredningen og dermed risikere at blive medlem af botnettet. Generelt har man set en ændring for spredningen af botnets fra at være baseret på tilfældige udvalgte mål til at angribe mere målrettet [15]. Dette kunne for eksempel være via lister over kontaktpersoner fra e-mail, sociale netværk eller lignende, som menes at give en større chance for spredningssucces, eller nøje udvalgte mål som på en eller anden måde er ønskværdige mål for botnet-bagmændene. Denne generelle udvikling og tendens følges af, at botnets, og malware generelt, er gået fra at sprede sig via sårbarheder i operativsystemer til også at angribe sårbare services og nu i højere grad at angribe sårbare applikationer samt mennesker ved hjælp af Social Engineering [15]. Dette kan skyldes, at der på dette abstraktionsniveau vurderes en større chance for spredningssucces, da de etablerede tekniske modmidler og værktøjer har sværere ved at detektere og forhindre skadelige hændelser igennem eksempelvis HTTP trafik eller direkte fra legale brugere grundet Social Engineering. Figur 6. Tabel over spredningsmekanismer. Kilde [15]. Som man kan se på ovenstående tabel, er angreb på applikationsniveau hurtigere til at sprede sig og samtidig sværere at opdage og dermed at forhindre, hvorimod angreb på eksempelvis operativsystem-niveau er nemmere at opdage og i øvrigt spreder sig langsomt. Dette skyldes, at der i stigende grad bliver udviklet nye og effektive værktøjer, der beskytter computere og netværk mod angreb på lavere lag, såsom operativsystemer og services. Sådanne værktøjer er knap så effektive på højere niveauer, hvor sårbarheder udnyttes i programmer som Flash Player og Adobe Reader til at inficere brugere, hvor det skadelige indhold kan være svært at detektere. Mod Social Engineering er det ligeledes svært at beskytte sig, da menneskers godtroenhed udnyttes af hackere til at få offeret til selv at initiere den skadelige handling og dermed omgå de eventuelle beskyttende modmidler. Derfor vil inficeringen via Social Engineering ikke nødvendigvis gå særlig hurtigt, men til gengæld kan hackeren ramme et bredt omfang af mennesker og systemer, også dem der umiddelbart er beskyttet af tekniske værktøjer. Daniel Jovanovic 18 3.4 Opbygning samt livscyklus Et botnet kan i teorien opbygges og drives simpelt, idet det kun behøver bestå af få elementer. For at beskrive disse elementer, udarbejdes i dette afsnit et eksempel på et botnet samt dets eventuelle livscyklus i pseudokode. I første omgang fokuseres der udelukkende, på hvor simpelt et botnet kan opbygges, og der tages ikke højde for truslen fra botnet-bekæmpere. Det antages, at botnet-designeren i første omgang har udviklet en botnet-malware, som succesfuldt har inficeret en række computere. Malwaren er designet således, at de enkelte bots skal lytte til en specifik twitterkonto, hvis navn er inkluderet i kildekoden. Dette kunne være som følgende: twitterListener.addEventListener(“http://twitter.com/simplebotnet”); command = twitterListener.startListen(); Ovenstående pseudokode etablerer den EventListener, der får de enkelte bots til at lytte efter kommandoer fra twitterkontoen, som i dette eksempel vil være botnettets C&C-server. Botnetdesigneren skal derfor forinden have sørget for at oprette en twitterkonto, i dette tilfælde under navnet simplebotnet, og dernæst tweete de ønskede kommandoer til botnettet. Det antages, at twitterListener.startListen() er en proces, der tillader malwaren at køre skjult i baggrunden. Dette vil sige, at når der oprettes nye tweets på twitterkontoen, bliver de pushed ud til de forskellige bots, hvor Deres EventHandler vil opfange beskeden og udføre den ønskede kommando. Pseudokoden er som følger: Input: command[] EventHandler.begin switch command[1] case spread: target[] = gatherEmails(localhost) content = getContent(http://botmaster.com/spread.txt) for each t in target[] smtpSend(t,content) case ddos: target = command[2] duration = command[3] timeToStop = getTime() + duration while timeToStop > getTime() do SYNFlood(target) case spam: targets = command[2] content = command[3] foreach t in targets do smtpSend(t,content) case update: newVersion = command[2] filePath = command[3] if currentVersion() < newVersion then code = downloadCode(filePath) applyCode(code) EventHandler.end ITU 19 Et tiltænkt eksempel kunne være, at botmasteren i første omgang ønsker at opdatere sine bots inden et større DDoS-angreb, for at sikre at alle bots har den nyeste malware. I dette tilfælde vil botmaster starte med at tweete en ny besked som for eksempel: <update 1.3 http://botmaster.com/update_1_3.exe>. Dette vil få alle bots, der endnu ikke har version 1.3 af botnettet til at downloade den nye opdatering og installere den. Nu da alle bots er korrekt opdateret, ønsker botmaster at udføre et DDoS-angreb som resultat af en bestilling fra en kunde. Kunden ønsker at botmaster benytter sit botnet til at angribe et konkurrerende firmas hjemmeside, således at hjemmesiden er utilgængelig til fordel for kunden. Botmaster tweeter derfor en ny besked, <ddos http://www.competitor.com 24>, hvilket vil sætte alle bots til at lave et SYN FLOOD-angreb rettet mod webserveren på den angivne adresse. Hver enkelt TCP SYN-pakke vil optage en lille del af serverens ressourcer, og såfremt mængden af bots er tilstrækkelig stor, vil belastningen af serveren være så høj, at botnettet tvinger den offline. Kunden vil, såfremt udførelsen var tilfredsstillende, betale for den udførte handling, og botmasteren kan igen lade sine bots hvile, indtil de igen skal benyttes. Da botnet-beskyttelse ikke er implementeret i ovenstående eksempel, er det nærtliggende at forestille sig at C&C-serveren opdages af enten Twitter.com, eller andre der vil rapportere misbrug af Twitter. Antages det, at et firma som for eksempel McAfee vil undersøge og eventuelt stoppe truslen, kunne man forestille sig, at de med samarbejde fra Twitter får adgang til twitterkontoen og lukker botmasteren ude, for eksempel ved at ændre password. McAfee vil nu kunne tweete en ny besked, som vil kunne nedlægge botnettet. Dette kunne for eksempel være ved at udsende en opdatering, som vil afinstallere malwaren fra computeren, eksempelvis <update 1.4 http://mcafee.com/disarm.exe>. De enkelte bots vil tro, at der er kommet en ny version af malwaren og herefter downloade og eksekvere den kode, der afinstallerer botnet-malwaren og dermed eliminerer truslen. Som tidligere nævnt er ovenstående en simplificeret udgave af, hvorledes botnets kan bygges op uden omtanke på botnet-beskyttelse. Der findes en række foranstaltninger, der vil kunne beskytte imod ovenstående scenarie samt andre former for botnet-bekæmpelse, hvilket beskrives i næste afsnit. Daniel Jovanovic 20 3.5 Hvordan beskytter botnet sig selv Grundet det fokus der er på botnets, opstod der et behov for at kunne beskytte disse mod de trusler, der eksisterer. En trussel kunne for eksempel stamme fra botnet-bekæmpere som nævnt i forrige afsnits scenarie, der ønsker at afvæbne botnettet og rense ofrenes computere. Derudover kunne truslen også være fra andre kriminelle, som kunne have interesse i at udnytte og gøre uretsmæssigt brug af botnettet. Dette kunne være i form af kriminelle der benytter et botnet, til mere end de har betalt for, eller kriminelle der forsøger at overtage kontrollen over hele botnettet. Botnet-designere måtte derfor implementere en form for beskyttelsesmekanisme mod disse trusler. Dette kan blandt andet opnås ved hjælp af kryptering. Det er først og fremmest vigtigt, at de enkelte bots er i stand til at verificere, at kommandoen er autentisk og stammer fra botmasteren. Derudover skal de enkelte bots også være sikre på at integriteten er intakt, og at der ikke er lavet om i beskeden under transmitteringen. Dette kan opnås ved hjælp af asymmetrisk kryptering, hvor botmaster indledningsvis genererer en offentlig og en privat nøgle, for eksempel ved hjælp af RSA. Den offentlige nøgle inkluderes i malwaren, der inficerer de forskellige bots. Den offentlige nøgle ligger derfor lokalt på hver enkelt computer. Når kommandoer skal udstedes til botnettet, genererer botmasteren først en HASH-værdi af beskeden og krypterer denne med den private nøgle. Denne krypterede besked, kaldet en digital signatur, vedhæftes nu den oprindelige besked. Når de enkelte bots modtager beskeden og den digitale signatur, tager de beskeden og generer HASH-værdien ved hjælp af samme algoritme, som er aftalt på forhånd. Herefter benyttes den offentlige nøgle til at dekryptere den digitale signatur, og man kan herefter sammenligne de to HASH-værdier. Stemmer de overens, kan det verificeres, at kommandoen stammer fra botmaster, og at integriteten ikke er brudt undervejs. Dette sikrer, at botnetbekæmpere eller andre kriminelle ikke kan overtage eller afvæbne det aktuelle botnet ved at sende beskeder i botmasters sted. Botnet-designere kan også ønske at kryptere selve indholdet af kommandoen, så andre parter ikke kan lytte med på kontrolkanalen. Botnettet Waledac benytter et princip, hvor alle nye bots først skal etablere en sessionsnøgle, der fremover skal bruges i al fremtidig kommunikation med C&C-serveren [7]. Dette sker, ved at botten generer et RSA asymmetrisk nøglepar lokalt på computeren med en public key PKbot og en secret key SKbot. Botten sender nu et X.509certifikat til serveren med bottens PKbot nøgle i et XML dokument, der er komprimeret med bzip2 og AES-krypteret med en 128 bit nøgle, som er integreret i den oprindelige Waledac kildekode. Serveren returnerer derefter sessionsnøglen til botten, krypteret med bottens offentlige nøgle, PKbot. Grundet funktionaliteten af asymmetrisk kryptering er det kun botten, ITU 21 der kan dekryptere en besked, der er krypteret med den offentlige nøgle. Fremtidig kommunikation mellem bot og C&C-server kan nu krypteres med sessionsnøglen og forblive fortrolig. AES-nøglen kan findes ved grundig analyse af kildekoden, men sessionsnøglen vil ikke kunne findes af andre parter, så længe det matematiske problem benyttet i RSA, faktorisering af store primtal, er tilstrækkeligt svært. Med Conficker-botnettet, der havde sin første variant i 2008, sås også en stigende kompleksitet indenfor botnet-beskyttelse. Der blev inkorporeret mekanismer, der deaktiverede de sikkerhedsprodukter, der ellers ville slette Conficker-malwaren fra de inficerede computere herunder også deaktivering af Windows Update og safeboot mode. Herefter overvågede malwaren konstant computeren, så den kunne reagere hvis der eventuelt blev installeret nye sikkerhedsprodukter, hot fixes eller andre diagnosticeringsværktøjer der udgjorde en trussel mod malwaren [25]. I forbindelse med kontrolkommunikationen genererede de enkelte bots dagligt nye domænenavne til deres såkaldte internet rendevouz, hvor botten kunne forespørge efter opdateringer eller kommandoer. Botmaster skulle blot sørge for at have registreret ét eller flere af disse domæner og på denne hoste de aktuelle filer eller kommandoer til botnettet. Disse domænenavne genereres efter de enkelte bots system clock, ved hjælp af algoritmer der sikrer at der generes det samme sæt af domænenavne på alle bots [25]. Daniel Jovanovic 22 Kapitel 4 Kriminalitet og botnets Dette kapitel beskriver, hvorledes kriminalitet og botnets hænger sammen. Kapitlet indledes med den kriminelle udvikling i forbindelse med botnets, for at fastlægge hvor modent botnets kan siges at være i forhold til det kriminelle spektrum. Herefter inddeles botnet-kriminalitet i tre kategorier, som hver især har forskellige motiver og mål for angreb. Disse er berigelsesforbrydelser, hacktivism og cyber warfare. En sammenfatning slutter af med at diskutere, hvor alvorlig truslen egentlig er. 4.1 Botnets kriminelle udvikling Botnets anses i dag som værende en af de mest kritiske trusler på internettet [13]. Botnets benyttes som værktøj i flere kriminelle henseender, herunder informationstyveri, spredning af malware, angreb og lammelse af informationssystemer osv. Disse må siges at være udviklet over tid, i takt med at botnets potentiale som værktøj til kriminalitet blev indset og udnyttet af forskellige bagmænd. Det antages, at de første botnets mål var at tilegne sig adgang til ofrenes ressourcer og dermed skabe en samling af computere, vis kapacitet stod til rådighed for bagmændene. Med tiden blev der opdaget nye motiver, der i større omfang forøgede de muligheder, bagmændene havde med de inficerede computere, herunder hvordan disse kunne udnyttes til at skabe en illegal industri. I 1999 blev der opdaget former for malware, man ikke før havde set, herunder Sub7, der var en trojansk hest og Pretty Park, som var en orm [13]. Begge disse benyttede sig af designprincippet, hvor de oprettede forbindelse til en central IRC-server, hvor de lyttede efter og udførte kommandoer fremsagt af botnet-bagmændene. Af andre eksempler fra samme tid sås Trinoo og TFN, som begge blev brugt som DoS-værktøjer, samt Stacheldraht som byggede på begge de foregående. Stacheldraht benyttede sig af flere DoS-mekanismer, herunder SYN og ICMP flood til at angribe deres mål. Kommunikationen foregik via TCP og blev krypteret ved hjælp af Blowfish-algoritmen [26]. I år 2000 kom GTbot, som byggede på IRC-klienten mIRC. Denne havde blandt andet mulighed for at oprette og benytte TCP og UDP sockets til at udføre DoS-angreb. Udviklingen fortsatte, og i 2002 kom SDBot frem med mange af de samme ITU 23 funktioner som tidligere set. På grund af dets simple, dog effektive C++ kode, videregav botnet-designeren koden med en formodet økonomisk gevinst, hvilket er grunden til, at SDBot nu kan ses i mange forskellige varianter med forskellige ondsindede hensigter [13]. Samme år opdagede man Agobot der introducerede en fase-baseret inficering på tre faser. Første fase var en installation af en bagdør, dernæst et forsøg på at deaktivere eventuelle antivirusprogrammer og sidst et forsøg på at blokere for hjemmesider fra kendte antivirus-producenter. Senere i år 2003 udviklede SDBot sig til Spybot og kunne nu foretage data mining på de inficerede computere, som for eksempel indsamling af tastetryk via keylogging-værktøjer. I årene omkring 2003 og 2004 opstod der en indsigt i, hvorledes botnets kunne anvendes til at opnå en økonomisk gevinst ved hjælp af spam. I 2004 kom de første spam-botnets, Bagle og Bobax [13]. Disse tillod botnet-bagmændene at bygge botnets med stor spam-kapabilitet, og dermed mulighed for at ramme en større mængde computere. Ved at benytte botnets til at sende spam undgik botnet-bagmændene i større grad risikoen for at blive opdaget og retsforfulgt, og de havde mulighed for at opnå større fleksibilitet med hensyn til ofrene. I 2006 blev Zeus-botnettet opdaget. ZeuS blev primært brugt til at indhente information fra de inficerede computere, herunder brugernavne og kodeord til diverse betalingstjenester og lignende [19]. Grundet ZeuS’ effektivitet og brugervenlighed blev det anset som værende et af de mest populære botnets blandt kriminelle, og de nyeste versioner af botnettet blev solgt for betydelige summer i den kriminelle undergrund, hvor ældre og light-udgaver uden de nyeste funktioner blev solgt billigere eller frigivet gratis i visse miljøer [13]. Efterfølgende dukkede andre botnets op som Storm, Waledac og Conficker, alle sofistikerede udgaver der tyder på mere dedikerede ressourcer til rådighed, i en mere organiseret grad. Der viser sig altså en tendens for, at det primære mål med hacking og herunder botnets er gået fra at være vandalisme, hærværk samt anerkendelse i hacker-undergrunden til at være mere organiseret og oftest med en specifik og fokuseret agenda. Det er derfor klart, at botnet må siges at være en teknologi, der kan bruges på flere måder med forskellige formål, og at det i høj grad er vidt forskellige ressourcer, der står bag udarbejdelsen samt eksekveringen af botnets som helhed. Dette speciale inddeler disse tre overordnede hensigter efter berigelsesforbrydelser, hacktivism og cyber warfare. Daniel Jovanovic 24 4.2 Berigelsesforbrydelser Det er efterhånden blevet klart, at mulighederne med botnets er store. Med kreativitet og planlægning kan botnet-bagmænd udnytte botnettet til at begå kriminalitet med fokus på at skabe en økonomisk gevinst. Dette kan anses som værende et alternativ til traditionel organiseret kriminalitet, som for eksempel narkotikahandel eller prostitution. Det betragtes som et mindre risikabelt alternativ til traditionel kriminalitet, da botnet-bagmændene ikke nødvendigvis er direkte involveret og kan gøre brug af flere mellemled, som for eksempel proxy-servere, der eventuelt er placeret i flere forskellige lande. En velkendt metode for botnet-bagmænd til at skabe økonomisk gevinst er at afpresse virksomheder ved hjælp af deres botnet. Dette forløber ved, at botnet-bagmændene kontakter virksomhedsejere og informerer dem om, at deres side er under angreb. Som oftest har ofrene kun to valgmuligheder, enten at betale en sum penge til bagmændene, eksempelvis via Western Union, eller at undlade at betale og dermed lade angrebet fortsætte. Som med konventionel afpresning, set i den fysiske verden, ses det, at kommunikationen er velovervejet, ligesom at det påkrævede beløb befinder sig på grænsen af, hvad offeret er villig til at betale i forhold til at lade angrebet fortsætte. Forretningsdrivere på nettet vil i denne forbindelse se nedetid som tabt omsætning, hvilket kan give incitament for at betale løsesummen. I et eksempel fra 2003 hvor en online gamblingtjeneste blev udsat for sådan et angreb, havde bagmændene beregnet og specificeret, at det ville være billigere at betale denne løsesum end at lade siden gå offline og miste potentielle kundetransaktioner [28]. Botnet-bagmændene havde været nøjeregnende og lagt denne afpresning op til, hvad der af gamblingtjenester bliver betragtet som højsæson, hvilket derfor var ekstra kritisk for offeret. I dette tilfælde valgte ejeren dog ikke at betale og tog i stedet kampen op imod botnet-bagmanden. Som truslen forudsagde, blev siden lagt ned via et DDoS-angreb og offeret mistede ganske rigtigt flere penge ved at være offline, end hvis løsesummen var blevet betalt. Sagen endte dog med, at angrebet efter nogen tid blev stoppet ved hjælp af trafikfiltrering, og at botnet-bagmanden blev sporet og arresteret i Rusland [28]. Samme historie melder dog også om, at andre ofre har været udsat for lignende angreb og valgt at betale løsesummen og dermed givet bagmændene en økonomisk gevinst samt incitament til at fortsætte. Virksomheder der har været udsat for dette, vælger ikke altid at stå frem i offentligheden, da det kan være et dårligt signal at sende til virksomhedens interessenter. ITU 25 En anden metode der er aktuel i forbindelse med berigelsesforbrydelser er såkaldte spambotnets. Disse bygger på, at man med mange botnet-medlemmer kan sende mange spammails ud på kort tid. Ydermere er det som tidligere nævnt en stor fordel, at spam-udsendelse ikke sker fra bagmændenes egne computere, da botnet-bekæmpere ellers ville have nemmere ved at spore bagmændene. Da spam blandt andet reklamerer for produkter og services, der kan købes online, kan bagmænd benytte dette til at få eksponeret deres forretning til en større gruppe mennesker end ved konventionel markedsføring. Hvad enten det reklamerede produkt eksisterer eller blot er bedrageri, hvor Social Engineering anvendes til at lokke penge ud af ofrene, må det anses som værende en lukrativ forretning for bagmændene. Grundet det fokus der er skabt på spam i dag, er det nok de færreste der reagerer på denne form for markedsføring, men det betyder ikke så meget for bagmændene. Da spam, som tidligere nævnt, udsendes på en så stor skala, kræves der kun, at en ganske lille procentdel reagerer og eventuelt forsøger at købe det reklamerede produkt, for at botnet-bagmændene kan skabe en økonomisk gevinst. Botnet-bagmænd kan også skabe økonomisk gevinst ved hjælp af informationsindsamling. Da botnet er en samling af malware-inficerede computere, kan denne malware designes til at indhente vigtige informationer fra de enkelte computere og rapportere dem tilbage til botnetbagmanden. Disse informationer kunne eksempelvis være brugernavne og adgangskoder til betalingstjenester eller webbank, indhentet ved hjælp af eksempelvis keylogging. Botnetbagmændene kan nu anvende denne information til at stjæle penge fra ofrene og eventuelt forsøge at hvidvaske pengene igennem money mules i forskellige lande. Dette speciale behandler en specifik case med denne form for berigelsesforbrydelse, som kan ses i kapitel 5. Endelig ses det, at nogle af disse botnets lejes ud mod betaling. Der er altså tale om en form for service, der udbydes, og derfor defineres som crime-as-a-service. Botnet-bagmændene kan igennem kanaler, som er holdt hemmelige, udbyde deres botnet til leje til personer der igennem anerkendelse i den kriminelle undergrund har fået adgang til kanalen. Der kræves altså på dette område en stor tillidsopnåelse, da botnet-bekæmpere ellers nemt ville kunne få adgang til vigtige spor og information om nutidens store botnets og dermed eventuelt ville kunne lukke dem. Det antages, at denne form for anerkendelse og tillid opnås ved at begynde på hacker-undergrundshjemmesider, som for eksempel ghostmarket.net før den blev lukket, ved at vise sit værd som it-kriminel igennem flere niveauer. Daniel Jovanovic 26 Et eksempel på et botnet til leje kan ses på dette skærmbillede, der er taget af sikkerhedsorganisationen Damballa [24]. Figur 7. Eksempel på botnet der udbydes til leje online. Kilde [24]. Som man kan se på ovenstående billede, udbydes kapaciteten af det aktuelle botnet til leje på internettet fra $200 for 24 timer. Botnet-bagmanden garanterer, at enhver hjemmeside kan nedlægges, og at man kan få en tre minutters gratis demonstration, inden man bestiller servicen. En annonce der på mange områder minder om services, der udbydes i den legale verden, hvilket bekræfter, at botnet er blevet en organiseret og illegal industri. ITU 27 4.3 Hacktivism Normalt forsøger it-kriminelle at holde sig skjult og undgå for meget opmærksomhed for ikke at blive opdaget. Det direkte modsatte af dette kaldes hacktivism, der defineres som aktivisme udført med hackermetoder [35]. Her forsøger hackere netop at skabe opmærksomhed om en sag, ofte med fokus på at opnå en social eller politisk forandring. Da botnets er et vigtigt værktøj i hackeres våbenarsenal, bliver sådanne også benyttet i forbindelse med udførelse af hacktivism. De nok mest velkendte eksempler på hacktivism stammer fra gruppen Anonymous, som er en internetbaseret aktivistgruppe, der blandt andet kæmper for frihed på internettet. Gruppen fungerer uden en egentlig leder og må siges at have anarkistiske træk. De er særligt kendte for at støtte WikiLeaks og The Pirate Bay, da de alle til en vis grad har fælles holdninger med hensyn til internettet. I gruppen indgår specialister inden for it-sikkerhed, der menes at have ekspertisen samt værktøjerne til at kunne udføre angreb på, hvad de ser som trusler mod ytringsfriheden på internettet, eller andre sager de måtte ønske at påvirke. Dette er blevet demonstreret i flere sager, for eksempel i år 2008 hvor Anonymous blandt andet benyttede et botnet til DDoS-angreb mod The Church of Scientology’s hjemmeside. Dette skete på grund af, at en intern video fra Scientology blev lækket på YouTube, og derefter fjernet igen efter krav fra Scientology på grund af brud på ophavsretten. Anonymous udtalte, at angrebet blev udført for at beskytte ytringsfriheden, og i øvrigt for at stoppe hvad de anser som økonomisk udnyttelse af scientology-medlemmer [29]. I starten af år 2012 har de yderligere annonceret et nyt mål, kaldet Operation Europe, #opeurope, som har til formål at bevise, at der også eksisterer korruption i europæiske lande. Operationen har fokus på skoler, universiteter og andre statslige institutioner i især Grækenland, Schweiz, Tyskland, Holland, Italien og Danmark. Det kan diskuteres, om Anonymous i dag nærmere skal karakteriseres som en bevægelse frem for en gruppe, da der eksisterer store og ustrukturerede grupperinger af mennesker, der alle er klar til at støtte Anonymous’ overordnede sager. I forbindelse med de angreb der fokuser på at nedlægge hjemmesider, gør Anonymous brug af et værktøj kaldet, Low-Orbit-ION-Cannon. LOIC er et open source-værktøj, som frit kan hentes fra internettet, og som ved eksekvering tillader alle der måtte ønske det frivilligt at deltage i et botnet, som kan blive brugt til DDoSangreb. Dette er et glimrende og interessant eksempel på, hvordan Anonymous-bevægelsen er i stand til at motivere deres tilhængere til at stå sammen i en fælles sag og i dette tilfælde at bidrage til ulovlig botnet-aktivitet for at opnå et fælles politisk eller ideologisk mål. Daniel Jovanovic 28 4.4 Cyber warfare Cyber warfare skal ses som et alternativ til konventionel krigsførelse, hvor et mål angribes med fysiske midler. I takt med at menneskers infrastruktur digitaliseres i højere grad og eventuelt opkobles på internettet, opstår der en ny trussel i forbindelse med cyber warfare. Cyber warfare kan beskrives som en nations ønske om at penetrere en anden nations computersystemer eller netværk med det formål at spionere, forstyrre eller nedlægge et elektronisk mål. Da der er tale om et alternativ til konventionel krigsførelse på nationsniveau, kan der antageligt tildeles store ressourcer og dermed udvikles sofistikerede og komplekse angrebsmekanismer samt malware. I år 2007 blev Estland udsat for et elektronisk angreb. Baggrunden for dette var, at Estlands regering flyttede en mindestatue fra den sovjetiske befrielse af det nazi-okkuperede Estland til et mindre prominent og synligt sted [21]. Dette resulterede i fysiske optøjer, men mere interessant for dette speciale også i elektroniske angreb. Målene for disse angreb var Estlands økonomiske og politiske infrastruktur, herunder alle ministeriers hjemmesider, to større banker, flere politiske partiers hjemmesider samt parlamentets e-mail-servere. Disse blev lagt ned ved hjælp af DDoS-angreb fra ukendte botnet-bagmænd. Estland anklagede Rusland for at stå bag disse angreb, selvom EU og NATO’s tekniske eksperter ikke har været i stand til at bekræfte dette. Det kan dog diskuteres, om uorganiserede hackere kan have haft midlerne til at eksekvere et sådant angreb, og det er derfor ikke urealistisk at forestille sig, at angrebet kunne stamme fra, eller være hjulpet på vej, af Ruslands regering og derfor klassificeres som cyber warfare. En hypotese der understøttes af, at tidligere politiske, såvel som fysiske sammenstød mellem Rusland og Estland må siges at have fundet sted [21]. Et andet eksempel på cyber warfare kan siges at være angrebet på Iran ved hjælp af Stuxnet. Stuxnet er en malware, der er designet til at ramme industrielle kontrolsystemer, sandsynligvis specifikt i Iran, med fokus på at omprogrammere de PLC’ere der benyttes heri. Stuxnet er af flere blevet kaldt en af de mest komplekse malware der endnu er set og benytter flere forskellige spredningsvektorer for at nå sit mål. Herunder zero-day-sårbarheder, Windows rootkit, PLC rootkit, antivirus-undvigelsesteknikker samt botnet-egenskaber som P2Popdateringer og C&C-styring [20]. Det menes, at Stuxnet blev udviklet til at ramme Irans atomprogram og nedlægge eller forsinke dette. På trods af at det ikke er blevet bevist, menes dette angreb at stamme fra den israelske regering, sandsynligvis i samarbejde med USA. ITU 29 Disse eksempler har skabt fokus på elektroniske angreb på infrastruktur som del af en åbenlys eller skjult krigsførelse. Ovenstående angreb har overrasket mange, og i fremtiden kan man forestille sig, at internettet vil blive yderligere anvendt som værktøj til sabotage eller direkte krigsførelse, der ønsker at ramme nationers kritiske infrastruktur, som for eksempel vandforsyning, elektricitet, trafiksignaler, våbenprogrammer osv. Man kan derfor forestille sig, at de enkelte nationer har et ønske om at opruste for at være beredt på fremtidens cyber warfare. I en rapport fra Forsvarets Materieltjeneste, sektion for Anvendt Forskning, beskrives en vision om at oprette en selvstændig dansk militær-kapabilitet kaldet Computer Network Operations, CNO [9]. Denne skal bestå af tre delkapabiliteter: Computer Network Attack (CNA), Computer Network Exploitation (CNE) og Computer Network Defence (CND). Hver af disse har deres egne operative mål samt værktøjer til at opnå målene. Figur 8. Tabel over CNO’s forskellige delkapabiliteter. Kilde [9]. Som man kan se, består CNA af de direkte angreb på nationers IT. Dette er den øjensynligt mindst udviklede kapabilitet, da det er et forholdsvist nyt område i forhold til ønsket om at beskytte sine it-værdier. Det er i dette tilfælde nationers opgave at benytte teknikker og malware på samme niveau, som er set hos hackere. Et oplagt eksempel er udførelsen af et Daniel Jovanovic 30 DDoS-angreb ved hjælp af botnet, for at lamme modstanderens it-infrastruktur. Med en nations opbakning kan dette dog kaldes cyber warfare og dermed eventuelt retfærdiggøres. CNE kan have visse overlap eller sammenhænge med CNA, da det består i at opnå kendskab til en modstanders IT. Den information der indhentes, benyttes til at klargøre eller muliggøre et efterfølgende CNA-angreb eller blot til at indhente efterretninger om modstanderen. CND er nok den eneste af kapabiliteterne, der er udviklet i en sådan grad, at der eksisterer off-theshelf-produkter, der kan opfylde målene, forstået ved at der findes deciderede kommercielle værktøjer, som kan erhverves til at beskytte sine it-værdier, se også afsnit 6.6. Dog er der i forbindelse med cyber warfare højst sandsynligt anvendt specialudviklede værktøjer, således at modstandere ikke på forhånd kan undersøge eventuelle sårbarheder og dermed lære at misbruge dem. Kompetencer samt beredskab i ovenstående enheder må anses som en nødvendighed for at kunne gebærde sig på den kommende digitale slagmark. 4.5 Sammenfatning Det er blevet klart, at botnets udgør en trussel både i forbindelse med økonomisk kriminalitet, men også med henblik på sabotage og som værktøj til angreb på kritisk infrastruktur. I år 2010 arresterede det amerikanske Secret Service 1.200 mistænkte for it-kriminalitet. De omhandlende sager drejede sig blandt andet om økonomisk bedrageri, hvor der tilsammen blev forsøgt stjålet $7 milliarder, hvoraf $500 millioner er tabt og mistet [12]. Det fremgår ikke, hvor mange af disse penge der er mistet på grund af botnet-aktivitet, men eftersom det er et effektivt værktøj, må det antages, at det er en stor del. Ligeledes er set eksempler på hvordan botnet og DDoS-angreb kan benyttes til at lamme infrastruktur, for eksempel set i Estland i 2007, og hvordan det kan benyttes som sabotage eller værktøj til at fremtvinge et politisk budskab. Botnet-aktivitet må altså konkluderes som værende et yderst vigtigt emne, som bestemt skal tages seriøst. Der er ikke blot tale om endnu en type malware, som kan irritere systemadministratorer eller brugere af computere. Botnet bør ses som et våben, der kan true vores moderne samfund. Der er ikke kun store summer penge på spil, men også samfundets drift og funktionalitet. Der er endnu ikke set direkte tilfælde på, at kritisk infrastruktur som elektricitet, vandforsyning osv. er angrebet af botnets, men det kræver ikke megen fantasi, at forestille sig de konsekvenser det kunne have for et moderne samfund, der i stigende grad bliver online. Det er derfor vigtigt, at der forskes i bekæmpelsen, og at der initieres de nødvendige tiltag for at mindske botnet-kriminalitet. ITU 31 Kapitel 5 Case: ZeuS Crimeware Toolkit Dette kapitel tager udgangspunkt i Zeus Crimeware Toolkit som en case, med det formål at illustrere hvor simpelt botnet-designere har gjort det for kriminelle at drive deres eget botnet. Ved hjælp af litteratur samt specialets egne undersøgelser og observationer analyseres ZeuS som helhed. Der opstilles efterfølgende en hypotese om den forretningsmodel, der eksisterer bag ZeuS, som begrundes i empiri. I maj 2011 blev den daværende version af kildekode til ZeuS-botnettet lækket på internettet, samt det dertilhørende Crimeware Toolkit [22]. På grund af ZeuS’ effektivitet samt det brugervenlige Crimeware Toolkit blev botnettet set af mange som værende et af de mest populære botnets blandt hackere og samtidig det mest frygtede blandt banker og andre pengeinstitutter. I 2009 blev ZeuS i en undersøgelse vurderet som det farligste og bedste botnet, med 3,6 millioner inficerede computere alene i USA, hvilket svarede til 19 pct. af alle pc’er i USA [19]. Samme undersøgelse viste yderligere, at ZeuS stod for 44 pct. af alle bank-relaterede hændelser, hvilket gør det til en stor og aktuel trussel. 5.1 Hands-on med ZeuS Crimeware Toolkit Det medfølgende Crimeware Toolkit kan bruges, til at tilpasse ZeuS-malwaren til at indhente de informationer bagmændene ønsker fra de inficerede computere. ZeuS bruges som ofte til at stjæle oplysninger fra webbank, kontonumre og kreditkortinformationer, eller hvad botnetbagmændene ellers måtte ønske, der efterfølgende kan sælges på det sorte marked [19]. Brugervenligheden er høj, og der medfølger en manual, se uddrag fra denne i appendiks 10.5, som var det et hvilket som helst andet stykke legalt software. Toolkittet er delt op i en række elementer, der til sammen udgør hele botnettet. Daniel Jovanovic 32 Versionen der analyseres i dette speciale, version 2.0.8.9 lækket maj 2011, består overordnet set af tre hovedelementer: Et kontrolpanel udarbejdet i PHP, der styres via en browser og kommunikerer med en dertilhørende MySQL-server. Konfigurationsfiler, herunder config.txt, hvor man kan specificere sine overordnede oplysninger, samt webinjects.txt hvor man beskriver, hvilke hjemmesider der skal registreres oplysninger fra via webinjects. En såkaldt ZeuS Builder, der bruger de føromtalte konfigurationsfiler til at generere en samlet konfigurationsfil kaldet config.bin, som efterfølgende bruges til at generere selve malwaren, der kaldes bot.exe. For at undersøge de forskellige elementer af ZeuS crimeware toolkit er der opstillet et virtuelt sandbox miljø ved hjælp af Oracle’s VirtualBox, da udpakningen af filerne ellers ville medføre følgende advarsel: Figur 9. Antivirus advarsel angående ZeuS-malwaren Zbot. Desuden eksisterer der en mulighed for, at der i Crimeware toolkittet er indlagt en bagdør, således at alle der selv har forsøgt sig med ZeuS, måske bliver medlem af et nyere ZeuSbotnet eller får en anden form for malware på deres computere. I øvrigt anses det som værende best-practice, at analyse af malware altid bør foregå under kontrolleret forhold, da man som udgangspunkt ikke kender konsekvenserne samt spredningsvektorerne i malwaren. ITU 33 Det virtuelle sandbox-miljø er i dette tilfælde en Windows XP installation med service pack 2, dog uden yderligere opdateringer. Der er derudover ingen antivirus-programmer eller firewall installeret. På den virtuelle maskine er opsat en lokal webserver, nærmere betegnet en Apache server med MySQL og PHP understøttelse, hvor C&C-server-filerne er lagt op. Installationen af C&C-serveren sker herefter nemt ved hjælp af et installations-script, der i dette tilfælde tilgås på adressen http://127.0.0.1/server/index.php. Dette åbner installationsmenuen som set på nedenstående figur, der hjælper med at installere kontrolpanelet og databasen. Figur 10. ZeuS installationsmenu. Som man kan se, skal man blot indtaste de nødvendige informationer i inputboksene, og installations-scriptet klarer derefter resten. Databasen, der oprettes automatisk under installationen, anvendes til at lagre informationer om botnettet, samt de rapporter de enkelte bots leverer tilbage fra de inficerede computere, se appendiks 10.4 for et skærmbillede. Når installationen er fuldført bliver brugeren præsenteret for en login-menu, hvor man skal indtaste brugernavn og password. Disse blev valgt under installationen, men der kan senere i kontrolpanelet også oprettes flere konti til andre brugere. På denne måde kan botmaster holde styr på hvem der har adgang til botnettet. Daniel Jovanovic 34 Kontrolpanelet, der kan tilgås via en webbrowser, giver et brugervenligt overblik over indholdet af databasen samt mulighed for at opsætte og kommunikere med resten af botnettet via PHP scripts. Nu mangler man blot at generere malware-filen og sprede denne. Figur 11. ZeuS kontrolpanel. Den medfølgende ZeuS Builder er et program, der ved eksekvering åbner en brugergrænseflade, der ser således ud: Figur 12. ZeuS Builder program. Som man kan se på ovenstående figur, skal man i brugergrænsefladen blot vælge lokaliteten på konfigurationsfilen config.txt, og dernæst kan malwaren generes automatisk ved at trykke på to knapper. Konfigurationsfilen består af både statiske konfigurationer, som benyttes, når computere i første omgang bliver inficeret og skal logge på botnettet, og af dynamiske ITU 35 konfigurationer som kan ændres, hvis botten eksempelvis skal ændre adfærd undervejs, se et eksempel i appendiks 10.6. Under den dynamiske konfiguration henvises til en fil kaldet webinjects.txt. Denne er en fil, bagmanden skal udarbejde på forhånd, og som skal indeholde de webinjects, der skal foretages på de angivne hjemmesider. Et webinject er overordnet set en mekanisme, der kan indsætte ekstra kode på en hjemmeside, når den vises lokalt til brugeren. Dette kan benyttes til at få brugeren til at indtaste ekstra informationer, som efterfølgende registreres af botten og sendes retur til databasen. Anvendes eksempelvis det webinject, der ses i appendiks 10.6, vil brugeren blive præsenteret for følgende scenarie, indsat et sted på den originale hjemmeside med matchende layout: Figur 13. Resultat af et fremstillet webinject. Dette giver botnet-bagmændene mulighed for at indhente specifik information, og i dette tilfælde mulighed for at tilegne sig brugerens kreditkortinformationer til eget brug eller til salg på det sorte marked. 5.2 Hypotese om forretningsmodel En forretningsmodel kan beskrives som en opsummering af, hvordan en virksomhed vil skabe en indtægt på baggrund af en ydelse eller et produkt. Selvom ZeuS-botnet-designerne samt bagmænd næppe har officielle virksomheder bag sig, må det alligevel anses som værende en industri, der kan tjenes penge på. Først og fremmest har botnet-designerne udviklet et produkt i form af en malware. Denne bliver solgt på det sorte marked, hvilket genererer en indtjening i form af et engangsbeløb for hvert solgt eksemplar. Derudover må man antage, at de informationer der er kommet bagmændene til kende, herunder adgangskoder til diverse pengeinstitutter eller kreditkortinformationer, benyttes til at stjæle penge fra ofrene. Da sådanne transaktioner normalt vil kunne spores af pengeinstitutterne, må der yderligere eksistere en form for hvidvaskning eller anden anordning, der Daniel Jovanovic 36 gør at bagmændene kan få glæde af de penge, der er hentet hjem. Det må antages, at dette foregår af såkaldte money mules, som er personer, der roterer pengene rundt mellem forskellige organisationer eller lignende. Dette kunne foregå ved for eksempel at benytte forfalsket dokumentation under oprettelsen af bankkonti og derefter overføre pengene mellem forskellige lande, hvilket dermed øger chancen for, at bagmændene kan beholde de ulovligt tilegnende penge. I oktober 2010 nedlagde FBI en såkaldt Multi-Country Cyber Theft Ring, der anvendte ZeuSbotnettet til at tilegne sig adgangskoder, kontonumre samt andre informationer, der blev brugt til at få adgang til ofrenes webbank. Denne instans af ZeuS-botnettet stjal $70 millioner fra ofrenes bankkonti ud af $220 millioner, som ellers ville være gået tabt hvis ikke det var lykkedes for FBI at identificere den kriminelle handling og stoppe den [23]. FBI’s nuværende direktør, Robert S. Mueller, udtaler dog også, at det ikke ville kunne have ladet sig gøre uden et tæt samarbejde mellem flere internationale instanser, da ingen nation, virksomhed eller agentur kan stoppe it-kriminalitet alene. FBI har under optrevlingen af denne cyber theft ring gjort sig følgende observationer om forretningsmodellen. Figur 14. ZeuS’ forretningsmodel. Kilde [23]. På ovenstående figur, som er et mindre udsnit af figuren i appendiks 10.8, kan man se, at botnet-designeren i første omgang udvikler en malware, som vedkommende enten selv benytter eller videregiver til tredjeperson, eventuelt med en økonomisk vinding. Hackeren ITU 37 inficerer så offerets computer, i dette specifikke tilfælde var det ved hjælp af e-mails med botnet-malwaren vedhæftet eller links til hjemmesider med filen. Denne spam-kampagne ramte både virksomheder, kommuner og sågar også kirker [23]. Når disse ofre efterfølgende logger ind for at udføre deres finansielle transaktioner, gemmer botten de indtastede informationer og sender dem retur til en opsamlingsserver. Informationerne hentes retur af hackeren, som ved hjælp af en eller flere proxy’er benytter disse informationer til at overføre penge fra offerets bank til en eller flere money mules. Disse money mules sender nu pengene videre til bagmændene, undtagen en mindre procentdel, som de beholder selv som betaling for deres del af arbejdet. Resultatet af denne organiserede kriminalitet kan som tidligere nævnt give en kæmpe økonomisk gevinst. Figur 15. ZeuS’ globale spredning. Kilde [23]. Det er interessant at se, at dette i høj grad foregår på internationalt niveau. Botnet-malwaren blev udviklet i Ukraine, men var i følge FBI’s illustration målrettet mod USA og Storbritannien. Det ses også, hvordan de personer eller organisationer der står for at overføre pengene mellem ofrene og bagmændene befinder sig i flere verdensdele, hvilket sandsynligvist er et bevidst valg for at besværliggøre et eventuelt opklaringsarbejde. Daniel Jovanovic 38 5.3 Sammenfatning Det er blevet bevist, at ZeuS har været og sandsynligvis stadig bliver brugt til at foretage itkriminalitet på et yderst organiseret niveau, og at det derfor udgør en stor trussel mod såvel virksomheder som organisationer og private personer. ZeuS Crimeware Toolkit er en samling af programmer, der tillader brugeren at oprette sin egen instans af ZeuS-botnettet. Gennem guider og manualer kan man tilpasse sin botnetmalware til at indhente de informationer, man er specielt interesseret i, og dernæst kan man sende malwaren ud på internettet og monitorere spredningen via et kontrolpanel. Graden af brugervenlighed er stor, og det overrasker derfor ikke, at ZeuS er populært blandt kriminelle og ses anvendt til økonomisk kriminalitet med store summer involveret. Denne case må siges at være en bekræftelse af, at botnet som værktøj til berigelsesforbrydelser er yderst aktuelt. Brugervenligheden tillader kriminelle uden specielt kendskab til malware at implementere sit eget botnet, en tendens som gør det ekstra vigtigt at forbedre modmidler og tiltag for effektiv botnet-bekæmpelse. ITU 39 Kapitel 6 Hvad kan man gøre Da det nu kan konkluderes, at brugen af botnets kan udgøre en trussel på flere områder, er dette kapitels formål at beskrive, hvad der kan gøres for at eliminere eller mindske truslen. Kapitlet er struktureret ved først at beskrive det højeste abstraktionsniveau og derefter gå dybere ned i teknologien. Dette vil sige, at der først ses på, om der er strafhjemmel i den danske lovgivning, og herefter følger en kort redegørelse for de amerikanske og engelske love. Men da lovgivning må anses som værende en langsigtet løsning, beskrives også hvordan problemet kan bearbejdes her og nu med diverse tiltag, samt til sidst med tekniske værktøjer. Da problemet med hensyn til botnets i høj grad afhænger af, om de enkelte computere eller systemer i første omgang kan undgå at blive inficeret med en botnet-malware, fokuserer kapitlet også på, hvordan man kan beskytte sig mod malware generelt. 6.1 Lovgivning Hver nation har deres egen lovgivning, som er udarbejdet på forskellige måder. Afhængig af hvordan lovgivningen er bygget op, kan problemet med botnet gribes forskelligt an. Dette afsnit fokuserer på den danske lovgivning, men inddrager også kort de amerikanske og engelske love. 6.1.1 Danmark Indtil elektronisk databehandling blev en realitet, skulle lovgivere kun forholde sig til kriminalitet begået i den fysiske verden. Men i midten af 1980’erne blev lovgivere opmærksomme på, at datamaskiner kunne være genstand for forbrydelse eller blive brugt til at begå forbrydelser [2]. Det var derfor interessant at se, om den danske strafferet kunne dække disse moderne forbrydelser. I de fleste tilfælde er straffebestemmelserne udarbejdet i en sådan grad, at de kan siges at være teknologineutrale. For eksempel ses det, i straffelovens paragraf §291, at “Den, der ødelægger, beskadiger eller bortskaffer ting, der tilhører en anden, straffes med bøde eller fængsel indtil 1 år og 6 måneder” [4]. Denne paragraf blev anvendt i 1987, da en fagforeningsmedarbejder anbragte en trojansk hest på fagforeningens computer, som slettede hele fagforeningens register efter medarbejderen blev fyret. Dog Daniel Jovanovic 40 kunne den daværende straffelov ikke anvendes i en anden sag mod en medarbejder, der oprettede en fiktiv lønmodtager i virksomhedens computere, som månedligt udbetalte løn til den skyldiges konto igennem den fiktive lønmodtager [2]. I denne form for bedrageri kunne straffelovens paragraf §279 ikke anvendes, selvom deri står “For bedrageri straffes den, som, for derigennem at skaffe sig eller andre uberettiget vinding, ved retsstridigt at fremkalde, bestyrke eller udnytte en vildfarelse bestemmer en anden til en handling eller undladelse, hvorved der påføres denne eller nogen, for hvem handlingen eller undladelsen bliver afgørende, et formuetab.” [4]. Denne kunne ikke anvendes, da dommeren ikke fandt, at en computer kan lide under en vildfarelse. I 1985 lavede man derfor en helt ny straffebestemmelse om databedrageri i paragraf §279a, som hedder “For databedrageri straffes den, som for derigennem at skaffe sig eller andre uberettiget vinding retsstridigt ændrer, tilføjer eller sletter oplysninger eller programmer til elektronisk databehandling eller i øvrigt retsstridigt søger at påvirke resultatet af sådan databehandling” [4]. I forbindelse med den danske lov anses internettet altså på mange måder som blot at være et kommunikationsmiddel på lige fod med telefonen eller traditionelle breve og it-kriminalitet kan derfor oftest dømmes ud fra den danske straffelov. Overordnet set kan it-kriminalitet i den danske lov inddeles i tre faser: Angreb, adgang og anvendelse. Til hver fase siges at være en beskyttelsesring i loven, der beskytter offeret [2]. Figur 16. Straffelovens tre beskyttelsesringe. I forbindelse med botnets må der siges at være tale om alle tre faser af it-kriminalitet. Hvis der fokuseres på det enkelte medlem i botnettet, er der i første omgang sket et angreb på en computer. Dette angreb vil oftest være dækket af paragraf §293, som hedder “Den, som uberettiget bruger en ting, der tilhører en anden, straffes med bøde eller fængsel indtil 1 år [...]”. Dette gælder også, selvom angrebet er mislykkes. Dette skyldes paragraf §21, som siger “Handlinger, som sigter til at fremme eller bevirke udførelsen af en forbrydelse, straffes, når denne ikke fuldbyrdes, som forsøg” [4]. Med fokus på botnet hvis mål kan være at lamme et system, gælder endvidere paragraf §293 stk. 2, som siger “Den, der uberettiget hindrer en anden i helt eller delvis at råde over ting, straffes med bøde eller fængsel indtil 1 år. Straffen kan stige til fængsel i 2 år, hvor der er tale om overtrædelser af mere systematisk eller organiseret karakter, eller der i øvrigt foreligger særligt skærpende omstændigheder” [4]. ITU 41 Dette må siges at være specielt aktuelt i forbindelse med botnets og DDoS-angreb. Det er her interessant at se, at der ikke blot straffes for at gøre uberettiget brug af andres systemer, men at man også straffer for at hindre de retsmæssige ejere i at gøre brug af deres egne systemer. Uberettiget hindring tilsidestilles altså med uberettiget brug. Derudover kan det også ses, at straffen kan forlænges, hvis der er tale om både systematisk og organiseret angreb, hvilket et botnet-angreb må siges at være, grundet at det som regel er centralt styret af én eller flere bagmænd. Angribes særlig vigtige computere eller informationssystemer, gælder ydermere paragraf §193, som siger “Den, der på retsstridig måde fremkalder omfattende forstyrrelse i driften af almindelige samfærdselsmidler, offentlig postbesørgelse, telegraf- eller telefonanlæg, radio- eller fjernsynsanlæg, informationssystemer eller anlæg, der tjener til almindelig forsyning med vand, gas, elektrisk strøm eller varme, straffes med bøde eller fængsel indtil 6 år.” [4]. Der indføres altså strengere straffe afhængig af en overvejelse af målets vigtighed og betydning for samfundets drift og stabilitet. Derudover straffes medskyldige på lige fod med bagmændene i følge paragraf §23, der siger “Den for en lovovertrædelse givne straffebestemmelse omfatter alle, der ved tilskyndelse, råd eller dåd har medvirket til gerningen” [4]. Dette gælder dog kun, hvis den tiltalte har haft fortsæt og dermed har været klar over den kriminelle handling. Straffelovens kapitel 27 beskytter både personer og virksomheder, hvis disses privatliv krænkes af udefrakommende uden tilladelse. Oprindeligt var den traditionelle privatlivsbeskyttelse tiltænkt dækning af alt inden for hjemmets fire vægge, men grundet teknologiudviklingen kan loven nu også tolkes, så privatlivsbeskyttelsen udvides til at dække personer og virksomheders elektroniske privatsfære, som blandt andet også eksisterer på internettet, eksempelvis webbank og e-mail. Såfremt angrebet fra første fase lykkedes, og gerningsmanden nu har adgang til systemet, brydes paragraf §263, der hedder “Med bøde eller fængsel indtil 6 måneder straffes den, som uberettiget 1) bryder eller unddrager nogen et brev, telegram eller anden lukket meddelelse eller optegnelse eller gør sig bekendt med indholdet, 2) skaffer sig adgang til andres gemmer, 3) ved hjælp af et apparat hemmeligt aflytter eller optager udtalelser fremsat i enrum, telefonsamtaler eller anden samtale mellem andre eller forhandlinger i lukket møde, som han ikke selv deltager i, eller hvortil han uberettiget har skaffet sig adgang” [4]. I forbindelse med botnet hvor et nyligt medlem er blevet smittet med botnet-malwaren, har bagmændene haft adgang til computeren og dermed til at kunne installere den skadelige software. Derudover er §263a også aktuel, der siger “Med bøde eller fængsel indtil 1 år og 6 måneder straffes den, der uretmæssigt erhvervsmæssigt sælger eller i en videre kreds udbreder en kode eller andet adgangsmiddel til et ikke offentligt tilgængeligt informationssystem [...]” [4]. Disse paragraffer giver en strafhjemmel, da gerningsmanden har opnået en uberettiget adgang til computeren og ydermere har udbredt en Daniel Jovanovic 42 form for adgangsmiddel til computeren. Dette medfører, at gerningsmanden nu også er i stand til at indhente oplysninger fra computeren og dermed yderligere krænke offerets eller virksomhedens ret til privatliv. I forbindelse med anvendelse af de tilegnede data er det ikke usandsynligt, at den installerede botnet-malware på de enkelte computere indeholder en form for spyware, der indsamler oplysninger fra computeren om dets brugere. Denne information kan eksempelvis anvendes til identitetstyveri eller til at stjæle penge fra et eventuelt offers webbank. Gerningsmanden kan desuden også videregive informationerne, hvilket har strafhjemmel i §264d, der siger “Med bøde eller fængsel indtil 6 måneder straffes den, der uberettiget videregiver meddelelser eller billeder vedrørende en andens private forhold” [4]. Da botnets ofte spænder over flere verdensdele, er det begrænset, hvad den danske lov kan beskytte. Det er muligt, at strafferetten vil kunne benyttes til at standse forbrydelsen, hvis det eksempelvis drejer sig om money mules, der befinder sig og driver deres forretning i Danmark. Eller hvis et botnets infrastruktur skulle findes i Danmark, hvilket dog er usandsynligt. En interessant gråzone er derimod, hvordan lovgivningen karakteriserer danske medlemmer af botnets. Såfremt almindelige borgere ubevidst har været en del af et botnet og derigennem udført kriminelle handlinger, vil loven ikke dømme disse, da de enkelte borgere ikke har haft fortsæt til den kriminelle handling. Anderledes vil det derimod være i tilfælde, hvor en bruger er klar over sin medvirken til kriminalitet, for eksempel i tilfælde af støtte til Anonymous’ DDoS-værktøj, Low-Orbit-Ion-Cannon, se afsnit 4.3. Der er dog endnu ikke set eksempler på straffesager i sådanne situationer, så det er uvist, hvordan danske dommere vil dømme dette. 6.1.2 USA og Storbritannien I både USA og Storbritannien er der tilføjet specifikke områder i loven med fokus på itkriminalitet. I USA’s lovgivning Titel 18 §1030, også kendt som The Computer Fraud and Abuse Act, CFAA, kan man finde de bestemmelser, der er gjort med hensyn til it-kriminalitet [5]. CFAA har defineret en række overordnede kriminelle handlinger inden for IT, der er strafbare. I loven står blandt andet, at det er ulovligt at have skaffet sig uautoriseret adgang til computere eller systemer, herunder også at tilegne sig uberettiget information af flere forskellige karakterer samt at ændre eller slette data. Derudover ses blandt andet også, at det er defineret strafbart i § 1030, stk. a4 at true med at forårsage skade på computere eller systemer med det formål at afpresse ofre for penge eller anden form for værdi [5]. Dette er specielt relevant i forhold til botnets, med hensyn til den afpresning der kan ske ved at true med et DDoS-angreb som tidligere nævnt. ITU 43 Computer Fraud and Abuse Act har været benyttet til at indhente strafhjemmel i forskellige sager angående hacking og malware. Loven blev benyttet til at dømme Kevin Mitnick, den notoriske hacker og Social Engineering-ekspert [31], samt udvikleren af Morris Wormmalwaren, som blev nævnt i afsnit 2.2 [27]. Derudover, i forbindelse med botnets, blev loven anvendt i september 2011, da Microsoft anklagede bagmændene bag Kelihos-botnettet for brud på blandt andet Computer Fraud and Abuse Act. Bagmændene havde bevidst tilegnet sig uretsmæssig adgang til computere og dernæst benyttet disse ressourcer hvilket kan siges at have skadet Microsoft og deres kunder [30]. Der afventes dom i sagen, men den vil i denne situation uden tvivl falde til Microsofts fordel, da botnet-aktiviteten er et klart brud på lovgivningen. I Storbritannien eksisterer der også en specifik lovgivning, der beskriver, hvad der ikke er tilladt inden for it-verdenen. Loven hedder Computer Misuse Act. Overordnet set er lovens formål at have defineret en række bestemmelser, der skal være med til at beskytte al computerudstyr samt data mod uautoriseret adgang samt modifikation [6]. De overordnede bestemmelser er blandt andet, at det er forbudt at have tilegnet sig uautoriseret adgang til computerudstyr, samt at det er forbudt at foretage uautoriserede handlinger med det bevidste eller ubevidste formål at hæmme funktionaliteten af en computer eller et system. Derfor kan det konkluderes, at der også i Storbritanniens lovgivning kan findes bestemmelser, der klassificerer botnet-aktivitet som ulovligt. Computer Misuse Act-lovgivningen har ligeledes været benyttet i en række straffesager angående botnet-kriminalitet. Eksempelvis så man i 2010, at en skotsk botnet-bagmand blev dømt for at stå bag et botnet, der blandt andet udsendte spam-mails og benyttede ofrenes webcams til at spionere [32]. 6.1.3 Botnets som et globalt problem På trods af at de fleste nationer har deres egen lovgivning til håndtering af it-kriminalitet, gælder stadig det faktum, at botnets i høj grad er et globalt problem, som enkelte nationers lovgivning sjældent kan håndtere alene. Selvom loven kan benyttes til at hente strafhjemmel, er det tvivlsomt om den kan håndhæves på internationalt niveau. Hvis danske botnetbekæmpere eksempelvis identificerer danske bots som en del af et spam-botnet med oprindelse i Rusland, hvilket tydeligvis bryder dansk lovgivning, har en dansk domstol ingen beføjelser til at få lukket for serveren i Rusland [36]. Her må man bede de russiske myndigheder om at undersøge sagen og lukke for serveren. En proces som ofte vil være langsommelig og derfor falde til fordel for botnet-bagmændene. Daniel Jovanovic 44 For at imødekomme dette mangler der en form for international handlingsplan samt et effektivt internationalt samarbejde, for eksempel et globalt it-politi der med den rette myndighed kan rykke hurtigt ud hvor end truslen måtte opstå. Indtil et sådan samarbejde bliver organiseret, kan bagmænd udnytte botnets til kriminalitet, da deres formål ofte vil være tjent, inden forbrydelsen kan opklares med den nutidige botnet-bekæmpelse. 6.2 It-beredskabsplaner Hvad der i høj grad gør sig gældende og som er et problem vedrørende botnets, er at der ikke eksisterer egentlig planer for hvordan der skal reageres, eller at der eksisterer planer, som dog er mangelfulde. Desuden kræves det, at der er ressourcer samt opbakning til at kunne sætte beredskabsplanen til værks, hvis det skulle blive nødvendigt. Dette er både gældende på virksomhedsniveau, nationalt niveau og på internationalt niveau. Beredskabsplaner, samt den nødvendige opbakning og samarbejde, er nødvendige for at kunne reagere effektivt på botnettrusler og angreb. Virksomheder skal spørge sig selv, hvordan de vil opdage infektioner, hvordan de vil standse dem, hvordan tabte data genskabes samt hvordan man forhindrer, at data bliver stjålet og i så fald hvordan man sikrer, at stjålne data ikke kan misbruges af gerningsmændene. Flere af disse problemstillinger vil eksempelvis kunne afhjælpes med tekniske løsninger, men det kræver, at virksomheden er klar over det. Det er derfor vigtigt at skabe et overblik og udarbejde beredskabsplaner for diverse scenarier. Sådanne beredskabsplaner, der også kendes fra den fysiske verden, bør også altid eksistere sammen med it-politikker, der beskriver, hvad der skal ske i tilfælde af angreb, samt hvad medarbejdere må og ikke må i forbindelse med IT. På nationalt niveau bliver man nødt til at være flere aktører, der arbejder sammen mod botnets. Et godt samarbejde mellem eksempelvis internetudbydere og it-sikkerhedsorganisationer er ikke kun vigtigt for at kunne reagere på en botnet-trussel, men også for at kunne reagere hurtigt inden eventuelle spor bliver kolde. Opdages eksempelvis botnet-trafik, skal denne for så vidt muligt null-routes, altså sendes ned i et hul i jorden [37]. Dette kræver tillid mellem aktørerne, samt at formaliteter og procedurer på forhånd er defineret, således at botnet-bekæmpelse kan ske hurtigt og effektivt. Samme formaliteter og samarbejdsaftaler bør også eksistere på internationalt niveau. Men på grund af at botnet i høj grad er et globalt problem, der krydser flere jurisdiktioner, er det som tidligere nævnt også nødvendigt med en slags globalt it-politi, der kan reagere hurtigt på ITU 45 trusler. I slutningen af 2011 blev et internationalt møde afholdt i London for at nærme sig en fælles aftale om et tættere politisamarbejde med hensyn til it-kriminalitet. Der blev foreslået, at nationerne kunne oprette et fælles værn, som kunne bekæmpe internationalt it-kriminalitet, som et slags Interpol med fokus på internettet [36]. Da de enkelte nationer dog i nogle tilfælde kan have betænkeligheder ved at lade deres it-udstyr beslaglægge og undersøge af andre nationer, er det en svær opgave at få etableret et it-politi med de rette bemyndigelser. Det handler i høj grad om tillid blandt aktørerne samt først og fremmest at få indflydelsesrige politikere til at stole på hinanden. Først derefter kan der udarbejdes internationale beredskabsog handlingsplaner samt tildeling af de nødvendige ressourcer til et globalt it-politi [36]. 6.3 Walled Garden Begrebet Walled Garden er før set i teknologiske sammenhænge. Begrebet refererer til et lukket område, hvor en bruger kun kan komme ud ved at følge en udpeget udgang. Dette princip er forsøgt adopteret af it-sikkerheden, hvor TDC og Dansk Industri er i gang med at undersøge muligheden for at gøre brug af konceptet i botnet-bekæmpelse [37]. Der ønskes her en tilgang, hvor internetudbyderen i første omgang hindrer internetadgang for brugere, der er blevet indlemmet i et botnet. Dette kræver, at internetudbydere er i stand til at detektere, om der kommer mistænkelig trafik fra deres kunder. Såfremt en kunde er klassificeret som medlem af et botnet, skal denne, næste gang internettet tilgås fra computeren, videreføres til en Walled Garden, hvor brugeren får besked om problemet. Dette kunne eksempelvis implementeres ved hjælp af DNS-ændringer for den aktuelle kunde. I denne Walled Garden kunne brugeren nu blive præsenteret for en løsning til, hvordan problemet kunne løses, inden vedkommende bevæger sig videre ud på nettet. Der er dog en række problematikker, der skal diskuteres, herunder om internetudbydere vil bruge de nødvendige ressourcer, om brugere skal nægtes adgang til internettet før desinficering eller blot informeres og til sidst hvordan at botnet-malwaren skal fjernes fra de enkelte computere. Ikke desto mindre kunne dette være en løsning til i første omgang at gøre brugere opmærksomme på, at de er inficeret med botnet-malware, og efterfølgende hvad de kan gøre for at fjerne den. Et lignende tiltag er allerede set i Japan og hedder Cyber Clean Center. 6.4 Cyber Clean Center i Japan I Japan har man oprettet et såkaldt Cyber Clean Center, som skal forsvare landet mod botnets. Centeret er et fælles projekt mellem Japans “Ministry of Internal Affairs and Communications” og “Ministry of Economy, Trade and Industry” [40]. Formålet er at studere botnets samt skabe awareness, og tilbyde information i hvordan man beskytter sig og bekæmper dem. Det unikke ved dette center er det nationalt brede samarbejde, der er skabt Daniel Jovanovic 46 for at kunne gøre dette til en realitet. 71 internetudbydere og syv sikkerhedsproducenter er gået sammen med blandt andet varslingstjenesten JPCERT om at bekæmpe botnets, med politisk og økonomisk opbakning fra to ministerier [40]. Figur 17. Japan’s CCC botnet-bekæmpelsesprocedurer. Kilde [40]. Som man kan se på ovenstående figur, har Japans Cyber Clean Center, herefter CCC, en systematiseret procedure til botnet-bekæmpelse. Ved hjælp af honeypots opfanger CCC malwaren og genererer en infection log, som undersøges. Internetudbyderen der er ansvarlig for den aktuelle opkobling, sørger herefter for at sende en besked til den inficerede bruger om, at vedkommende er smittet med en botnet-malware. Der refereres herefter til en hjemmeside, hvorfra brugeren kan downloade et værktøj, som kan rense computeren. Værktøjet bliver efter malwarens opdagelse udviklet af CCC’s program analysis group, så det passer til den specifikke malware, og bliver derefter gjort tilgængelig på den førnævnte hjemmeside. Brugeren eksekverer det downloadede værktøj, hvilket renser brugerens computer, som nu igen vil være fri for malware. Det minder på mange områder om Walled Garden, som er det tidligere nævnte tiltag, TDC og Dansk Industri undersøger i øjeblikket. 6.5 Skabe awareness om it-sikkerhed Et stort problem med hensyn til it-sikkerhed er fænomenet kaldet Social Engineering. Dette indebærer, at hackeren eksempelvis anvender psykologi til at manipulere offeret og dermed opnår information, adgang eller anden nyttig fordel. Dette bliver i nogen sammenhænge anset ITU 47 som det svageste led indenfor it-sikkerhed, fordi det ikke er bundet af logik og teknologi, men derimod er genstand for det enkelte offers følelser og godtroenhed. Det viser sig, at 66 pct. af alle succesfulde Social Engineering-angreb på virksomheder er udført ved udnyttelse af en eller flere medarbejdere i sammen virksomhed, ofte igennem en indledende research [17]. Det er derfor et ligeså vigtigt punkt at sikre tilstrækkelig oplæring af personale som at have de tilgængelige tekniske værktøjer. I forbindelse med botnets er det interessant at overveje, hvad der i første omgang får folk til at downloade et program og eksekvere det. Botnet-malwaren kan være skjult i et øjensynligt legalt program, men det er mere bekymrende, at personer ikke tænker over den konsekvens, der kan være ved at trykke på et ukendt link fra en suspekt e-mail eller åbne en ukendt fil. Som oftest er det fordi, at Social Engineering har været anvendt til at snyde brugeren til at tro, at det er sikkert og i orden at udføre en specifik handling, herunder eksempelvis at trykke på et link eller at videregive vigtig information, som ellers ikke måtte udleveres. Eksperimenter viser ansattes tilbøjelighed til igennem Social Engineering-angreb, at udlevere kritisk information, som kan udnyttes af hackere eller andre ondsindede personer. I et specifikt eksperiment blev der udvalgt en repræsentant, som udadtil virkede rar og troværdig, til at gå rundt blandt en virksomheds afdelinger og uddele nedenstående spørgeskema [17]. Repræsentanten fortalte, at de var i gang med at udføre en undersøgelse om sikkerheden på deres netværk. Mens spørgeskemaerne blev udfyldt, forsøgte repræsentanten at skabe en god stemning ved at hygge-snakke for at simulere tryghed og dermed få flere til at svare på de kompromitterende spørgsmål. Figur 18. Spørgeskema anvendt i Social Engineering. Kilde [17] Daniel Jovanovic 48 Som man kan se på spørgeskemaet, er det specielt spørgsmål to og tre, der er kritiske. Her bliver den adspurgte bedt om at udlevere sit brugernavn og password, som tillader indehaveren af disse at udgive sig for at være offeret på virksomhedens computere. Dette kan både benyttes til at installere malware på systemet, som eksempelvis en malware der tilføjer computeren til et botnet, eller til informationstyveri. Umiddelbart burde det være almindelig viden, at en medarbejder aldrig må udlevere den slags information, men resultaterne fra undersøgelsen viser noget andet. Figur 19. Resultater fra Social Engineering angreb. Kilde [17]. Som man kan se, udleverede 81 pct. af de adspurgte, deres brugernavn til virksomhedens systemer [17]. Denne information kan eventuelt benyttes til yderligere Social Engineeringangreb, da det nu kan være lettere at overbevise andre ofre, når man har en gyldig information og dermed tilknytning til virksomheden. Mere foruroligende er det dog, at man kan se, at 59 pct. af de adspurgte udleverede deres password, flere af disse sikkert også sammen med brugernavnet. Holdet bag undersøgelsen har altså nu adgang til virksomhedens computere, og en Social Engineers opgave vil i de fleste tilfælde nu være løst, nemlig at få adgang til systemet. Undersøgelsen er udført i år 2004, men selv i dag ses eksempler på designfejl eller opfordringer til at skrive passwords fysisk ned på papir, som for eksempel i appendiks 10.7. Her opfordrer IAK, Ingeniørernes Arbejdsløshedskasse, brugeren til at skrive sit password ned på brochuren. Selvom dokumentet er til privatbrug og sikkert ikke særlig kompromitterende, bør man aldrig opfordre en bruger til at skrive sit kodeord ned, da dette måske giver brugere en tilbøjelighed til at give sit kodeord ud i andre tilfælde. Samme tilbøjelighed gør sig gældende, når brugeren færdes på nettet og via e-mails eller falske hjemmesider måske lokkes til at eksekvere malware, som eksempelvis botnet-kode. Der kan derfor ikke være tvivl om at det er meget vigtigt at oplære private personer samt personale tilstrækkeligt, for at undgå disse tilfælde. ITU 49 En undersøgelse fra år 2011 bekræfter vigtigheden af denne oplæring, især angående personlige henvendelser til ofrene. Her dokumenteres, at 78 pct. af alle rapporterede Social Engineering-angreb blandt andet involverede en form for personlig kontakt [12]. Figur 20. Overblik over typer af Social Engineering angreb. Kilde [12] Undersøgelsen viser også, at andre medier bliver anvendt, dog ikke i samme grad, og en bred oplæring af personale med hensyn til Social Engineering er derfor i høj grad nødvendig. Det formodes, at langt de fleste større virksomheder har godkendte it-sikkerhedspolitikker, hvilket virksomheden fra den tidligere beskrevne case også havde [17]. Dette har dog vist sig ikke at være tilstrækkeligt, selvom de ansatte årligt skulle skrive under på at have genlæst og forstået virksomhedens politikker og procedurer. Det anbefales derfor, at virksomheder skal opbygge et solidt forsvar igennem fire lag [16]. På første lag, foundation-laget, kræves at der eksisterer en sikkerhedspolitik, som beskriver, hvordan virksomheden vil forsvare deres IT, herunder også hvordan Social Engineering skal forhindres og håndteres. Ovenpå foundationlaget skal der eksistere en såkaldt Security Awareness Training for alle brugere [16]. Hvordan denne træning skal foregå, skal også være dokumenteret i den føromtalte sikkerhedspolitik. Medarbejdere skal trænes i security awareness, herunder blandt andet hvilke samtaler og anmodninger der virker mistænkelige, samt oplæres i sikker adfærd på internettet i forhold til links og eksekvering af ukendte filer. Tredje lag skal være en såkaldt Resistance training for den type personale, der kunne være specielt udsat for Social Engineering, eller ansatte hvis job er at hjælpe andre i virksomheden, som for eksempel Help Desk, Customer service, receptionister, systemadministratorer osv. Disse skal trænes i ikke at lade sig overtale til at udlevere information, og i at identificere når en anmodning virker mistænkelig eller urealistisk. Det sidste og måske vigtigste lag, er at der skal eksistere en form for løbende påmindelse om vigtigheden af it-sikkerhed. Denne må dog ikke genere personalet unødigt og dermed forstyrre produktionen. Dette kunne eventuelt opnås ved jævnligt at udsende status-opdateringer vedrørende succesfuld forhindring af Social Engineering-angreb, eller beskrivelser af angreb hvor andre faldt i fælden og blev udnyttet. Dette får de ansatte til at huske på, hvad der skete for deres kollegaer, eller hvordan andre succesfuldt har afvæbnet et angreb [16]. Daniel Jovanovic 50 6.6 Tekniske værktøjer mod botnets På trods af at den danske lovgivning beskytter personer såvel som virksomheder mod itkriminalitet, må dette siges at være en langsigtet og ineffektiv løsning. Bevisbyrden kan være svær og da den kriminelle handling kan ske på tværs af jurisdiktioner, kan det yderligere besværliggøre en eventuel opklaring. Ligeledes kan man ikke regne med, at oplæring af mennesker i sikker adfærd på nettet stopper angrebene, da disse også kan opstå uden personalets indvirkning. Det er derfor yderst vigtigt med her-og-nu-løsninger, der kan mindske antallet af hændelser. I dette afsnit beskrives derfor nogle af de tekniske værktøjer, der kan beskytte mod malware og botnet-angreb. 6.6.1 Intrusion Detection and Prevention System Et værktøj der ofte ses i virksomheder i dag og som kan benyttes til at spore og eventuelt stoppe botnet-angreb, kaldes et Intrusion Detection and Prevention System, herefter IDPS. Oprindeligt består dette af to systemer, et Intrusion Detection System og et Intrusion Prevention System, men bliver ofte sat sammen til et IDPS på grund af de funktionelle ligheder. Et Intrusion Detection System, herefter IDS, er et system, der automatisk overvåger og analyserer hændelser, der sker på en computer eller et netværk. Såfremt der opstår et brud på, hvad der er tilladt af sikkerhedspolitikken, eller hvis mistænkelig trafik detekteres, så bliver dette logget og meddelt til en eventuel administrator. Et Intrusion Prevention System, herefter IPS, har de samme egenskaber som et IDS, men kan derudover også forsøge at stoppe en ondsindet hændelse i at blive udført. Detekteringen kan ske ved hjælp af en eller flere af disse detekteringsmekanismer: Signaturebased detection, anomaly-based detection og stateful protocol analysis. En signatur-baseret detektering anvender forskellige slags mønstre fra velkendte trusler. Dette kan både være at stoppe e-mail-phishing-forsøg med velkendte emnefelttekster og vedhæftninger, eller ved at detektere skadeligt indhold direkte i programkode ud fra databaser over kendte trusler. Et andet eksempel kunne være, at der bliver forsøgt oprettet en telnet-forbindelse til root, der sandsynligvis vil være et brud på sikkerhedspolitikken [10]. Signaturbaseret detektering ville dermed kunne spore og forhindre, at ofrene eksempelvis eksekverer en kendt malware, eksempelvis ZeuS’s Zbot fra figur ni, der ellers ville tilføje computeren til et ZeuS botnet. Anderledes er det med anomaly-based detection, der undersøger om en given hændelse afviger fra, hvad der anses for værende normal aktivitet. Dette kræver, at der indledningsvis oprettes et profilbillede af den normale adfærd fra brugere, applikationer, computere og netværket, en såkaldt training period [10]. Herefter er systemet i stand til at anvende ITU 51 statistiske metoder til at undersøge, om den aktuelle drift afviger tilstrækkeligt fra profilbilledet. Er dette tilfældet, genereres en alarm, som meddeles til en administrator og den mistænkelige trafik bliver efterfølgende forsøgt blokeret. I modsætning til den signaturbaserede detektering, kan dette system altså opfange zero day attacks, såfremt det afviger tilstrækkeligt fra den normale drift. Dette kan være et brugbart værktøj i forbindelse med botnet-detektering, da botnet-aktivitet højst sandsynligt vil afvige fra den normale drift. Hvis der eksempelvis sendes store mængder e-mails fra samme person, eller der oprettes mange nye netværksforbindelser til mistænkelige IP-adresser, vil dette sandsynligvis udløse en alarm. Det kan dog vise sig at være problematisk at generere et godt profilbillede under training period, der kan tage dage såvel som uger [10], fordi virksomheders computeraktivitet kan variere bemærkelsesværdigt. Hvis eksempelvis en virksomhed opretter backup af deres data få gange om måneden, og dette ikke har ligget inden for training period, vil denne aktivitet efterfølgende udløse en alarm. Omvendt set, hvis denne backup registreres som normal aktivitet, kan kopiering og overførsel af store mængder data i ondsindet øjemed blive accepteret og tilladt af systemet. I visse tilfælde kan en administrator manuelt redigere i profilbilledet og tilføje regler til sådanne situationer. Men som eksemplet ovenfor viser, kan det være en ret kompleks opgave og i visse tilfælde yderst problematisk. Profilbilledet kan også opsættes dynamisk, således at normal adfærd gradvist ændrer sig for at matche virksomhedens forandring. Dette kan dog misbruges af eventuelt ondsindede personer, der kan sørge for at starte roligt ud og langsomt forøge den ondsindede aktivitet. Desuden kunne det ligeledes være tilfældet, at en botnet-klient allerede var til stede under træningsperioden, hvilket ville resultere i, at sådanne aktiviteter er tilladt i systemet fra begyndelsen. Ligesom med de to ovenstående detekteringsmekanismer, kræver stateful protocol analysis også, at der på forhånd eksisterer en form for retningslinje for, hvad der er tilladt. I dette tilfælde kræves der et præfabrikeret regelsæt for, hvordan kommunikation gennem kendte protokoller bør forløbe, og hvad der anses som værende mistænkeligt. Denne mekanisme er i stand til at holde styr på, hvilken tilstand protokollen befinder sig i for hver aktiv session. Dette betyder, at den kan sammenholde kommunikationer mellem parterne og giver dermed en form for deep packet inspection [10]. I forbindelse med for eksempel FTP-protokollen betyder dette, at brugere i unauthenticated state kun forventes at benytte simple kommandoer, som for eksempel USER, PASS og HELP-kommandoerne. Først efter brugeren er godkendt, accepteres de resterende kommandoer, som eksempelvis GET eller DELETE, som legale sessioner normalt indeholder. Denne detekteringsmekaniske har dog visse svagheder. Det kan være meget ressourcekrævende at gennemgå alle sessioner på grund af kompleksiteten i at sammenholde pakker og analysere dem. Derudover kan denne mekanisme ikke detektere misbrug, hvis den skadelige trafik overholder protokol-regelsættet. Et eksempel Daniel Jovanovic 52 på dette kunne være, at sende mange tilladte kommandoer af sted på kort tid, som det ses med eksempelvis TCP SYN DDoS-angreb. Sammen giver disse tre detekteringsmekanismer dog et godt værktøj til at detektere og eventuelt hindre, at computere i første omgang bliver smittet med en botnet-malware eller anden form for ondsindet hændelse. Er computere allerede inficeret med botnet-malware, giver IDPS også mulighed for at detektere ondsindede hændelser på netværket og eventuelt forhindre den skadelige effekt. Ligeledes kan IDPS spore og forhindre, at et netværk bliver udsat for et botnet-DDoS-angreb fra eksterne kilder og kan dermed beskytte netværket og virksomhedens drift og produktion. 6.6.2 Antivirus Et antivirus-program er en applikation installeret på computere, som skal sørge for at detektere og fjerne softwarebaserede trusler fra den beskyttede computer. Antivirusprogrammer er nok den mest almindelige og lettest tilgængelige metode, til at mindske malware-relaterede trusler på, og der eksisterer derfor mange forskellige brands og versioner, som alle forsøger at opnå samme mål [11]. Antivirus-programmets mål forsøges opnået ved at udføre en række forskellige kontroller på computeren. For at holde computeren fri for malware, skal det først og fremmest sørge for at kunne scanne kritiske systemkomponenter samt de nødvendige opstartsfiler og boot records [11]. Det er ligeledes vigtigt at have en såkaldt real-time scanning, således at antivirusprogrammet konstant scanner indkommende og udgående filer fra for eksempel e-mailvedhæftninger eller browserdownloads, men også real-time scanning af programmer og filer der eksekveres på systemet. Derudover bør antivirus-programmet være opsat til regelmæssigt at scanne hele computeren igennem, både hvis brugeren beder om det eller automatisk efter en given tidsplan. For at antivirus-programmet skal være effektivt kræves yderligere, at den kan detektere alle former for malware, herunder de klassiske virus, orme, trojanske heste, men også spyware, som for eksempel keyloggers. Når malwaren er detekteret, skal antivirus-programmet efterfølgende være i stand til at uskadeliggøre den ondsindede kode ved at placere den i karantæne og forsøge at desinficere filen eller fjerne den helt fra computeren. Ligesom med IDPS-systemer kan denne detektering foregå på flere måder. Det kan ske ved hjælp af signaturbaseret detektering samt mere heuristiske metoder, hvor antivirus- ITU 53 programmet eventuelt søger efter skadelig kode inde i filen eller simulere eksekvering af filen og leder efter usædvanlig adfærd [11]. Desværre kan dette i visse tilfælde, ligesom med IDPS systemer, give falske positiver, hvilket vil sige, at en legitim adfærd bliver klassificeret som en malware og afvist. Der kan være stor forskel på de forskellige antivirus-programmer, der bliver udbudt på markedet i dag. Alle lover det samme og det kan derfor være svært at gennemskue hvilke antivirus-programmer der kan løse opgaven korrekt og effektivt. Det er derfor vigtigt at undersøge markedet godt og grundigt, og dermed sikre at den valgte løsning er tilstrækkelig effektiv. 6.6.3 Firewall En firewall er et værktøj, der undersøger al trafik ind og ud af den beskyttede enhed og tillader eller afviser trafikken baseret på nogle prædefinerede regler. Der findes to typer firewalls, network firewalls og host-based firewalls, også kendt som personlige firewalls [11]. Netværksfirewalls benyttes til at skabe et perimeterforsvar fra eksterne såvel som interne trusler. En eller flere netværksfirewalls kan placeres forskellige steder i netværket for at opnå beskyttelse på netværket og dermed de tilhørende computere. Firewallen skal som regel sættes op til at afvise al trafik, der ikke specifikt er tilladt, herunder også kommunikation til de porte på systemerne der ikke ønskes anvendt. Firewallreglerne beskriver som oftest, hvad der er tilladt i forhold til de protokoller, der benyttes, eksempelvis at ekstern e-mail-trafik skal være tilladt ind til en virksomheds mailserver. Firewallen kan også kontrollere udadgående trafik, således at hvis en orm eksempelvis har spredt sig til ét netværk, vil den ikke kunne komme videre til et andet igennem firewallen. Personlige firewalls er installeret lokalt på de enkelte computere. Disse benyttes ligesom netværksfirewalls til at kontrollere indadgående og udadgående trafik, men her på systemniveau. Nogle personlige firewalls bruger regler ligesom netværksfirewalls, men de fleste definerer regler i forhold til applikationer, forstået ved at brugeren vælger, hvilke applikationer der er tilladt kommunikation med omverdenen. Også her bør al trafik der ikke specifikt er tilladt, blive afvist, for at sikre at der ikke kommer skadelig trafik ind på computeren, og efterfølgende at den skadelige kode ikke kan kommunikere videre ud til andre. Daniel Jovanovic 54 6.6.4 Honeypot Virksomheder kan også gøre brug af en såkaldt Honeypot eller Honeynet. Disse har det primære formål at lade sig penetrere og tiltrække den ondsindede opmærksomhed, som virksomhedens andre computere og netværk ellers ville have fået. Betegnelsen Honeypot refererer ofte til én enkelt computer, hvorimod Honeynet er et mindre netværk af computere [18]. Begge er designet, så de fremstår som computere eller netværk med sårbarheder, som udadtil virker tiltrækkende for hackere, der har fundet vej til virksomheden. Disse kan opsættes i to varianter, Research og Production. Research-varianten er tiltænkt virksomheder eller personer, der ønsker at studere malwaren nærmere, og er derfor ikke interesseret i at hackeren opdager, at det er en honeypot, og derfor stopper den ondsindede gerning. Der sker en stor dataindsamling med al den information, der efterlades samt logning af de handlinger og værktøjer hackeren benytter. Dette giver efterfølgende forskere mulighed for at analysere data og følge med i udviklingen på blackhat-siden af it-sikkerhed. Ydermere giver det mulighed for at udvikle effektive modmidler mod hackernes værktøjer og angreb. Production-varianten er derimod tiltænkt miljøer, hvor virksomheden kun er interesseret i at fjerne truslen fra deres produktion. Disse fungerer oftest også som almindelige IDS’ere, ved at registrere truslen når den opstår og meddele dette til en administrator. Ligegyldigt om hackeren opdager, at han er blevet narret eller ej, har honeypoten tjent sit formål ved at tiltrække den skadelige trafik og dermed give en advarsel til virksomheden om at beskytte deres oprindelige netværk mod den specifikke trussel. Begge varianter kan være interessante i forbindelse med botnet-bekæmpelse. Selvom de ikke direkte kan forhindre angreb, kan de give systemadministratorerne i eksempelvis produktionsvirksomheder en tidlig advarsel, således at man kan tage de nødvendige forholdsregler for at undgå at blive ramt af en botnet-inficering, eller eventuelt viden om hvordan man slipper af med den. Ligeledes kan det for en it-sikkerhedsvirksomhed eller antivirus-producent være meget interessant at lade hackeren udføre sin gerning på en honeypot, således at de kan indsamle viden og dermed blive bedre i stand til at udarbejde modmidler og opdateringer. Kender man sine fjender, deres intentioner samt våben, er det nemmere at reagere og eventuelt forhindre et angreb. Det er denne type informationsindsamling, der er med til at opretholde et realistisk og nutidigt trusselsbillede af malware-markedet i dag. Dette kan dog vise sig besværligt og i visse tilfælde umuligt i forbindelse med botnets, hvor kontrolkanalen og trafikken kan være krypteret. I sådanne situationer vil man muligvis have identificeret, at der befinder sig en botnet-malware, men efterfølgende vil man måske ikke altid være i stand til at kunne analysere den i dybden, medmindre man kender eller kan fremskaffe den tilsvarende nøgle. ITU 55 6.6.5 Udfordringer med ovenstående værktøjer Der eksisterer en række udfordringer og problemer med ovenstående værktøjer. Sættes de korrekt op og vedligeholdes kan de hjælpe til en øget beskyttelse mod botnets og malware. Men nogle af de ovenstående løsninger er i høj grad rettet mod virksomheder og organisationer, som har dedikerede ressourcer til at købe og implementere værktøjerne korrekt. Antivirus-programmer og firewalls kan i nogen grad godt administreres af private personer og installeres på deres computere, men IDPS-systemer, honeypots / honeynets og netværks-firewalls må anses som værende udviklet til at beskytte større og mere komplekse netværk. Altså ses det problem, at private personer næppe har ressourcerne eller know-how til at implementere ovenstående systemer og dermed eventuelt ikke er ligeså godt beskyttet. Ligeledes eksisterer der et problem i forbindelse med den tendens, der ses på malware markedet i dag. Malware-udviklingen er gået fra, at man før i tiden havde en overskuelig mængde af malware, der spredte sig i stort tal, til at man i dag ser en ekstremt stor mængde forskellige malware, der hver især er mindre udbredte [33]. Dette forstærkes yderligere af de mekanismer, der eksisterer for malware til at beskytte sig selv, polymorphism og metamorphism som nævnt i afsnit 3.5, hvor signaturer kan ændre sig for samme malware. Dette er en udfordring for den signaturbaseret detektering i IDPS-systemer og antivirus-programmer, hvilket blev bekræftet i en undersøgelse af 13 forskellige antivirus-programmer. Her kom det frem, at kun 19 pct. af 1700 malware-filer i gennemsnit blev opdaget og klassificeret af de 13 antivirus-programmer [34]. Det vil sige, at der passerer rigtig meget malware igennem uden at blive detekteret af antivirus-programmer, der kun anvender signaturbaseret detektering. Dette betyder, at det er en stadigt stigende og sværere opgave for antivirus- og IDPSproducenter at opretholde et dækkende trusselsbillede og kunne beskytte brugerne. Derfor bør signaturbaseret detektering aldrig stå alene, men bør kombineres med flere mekanismer, som også undersøger og klassificerer mistænkelig adfærd. Hvis der anvendes mekanismer til detektering af mistænkelig adfærd, kan der opstå falske positiver. Da disse kan være yderst ubelejlige eller irriterende for systemadministratorer og brugere, ses det, at denne mekanisme i visse tilfælde ignoreres eller ikke anvendes i tilstrækkelig grad, hvilket naturligvis øger risikoen for, at skadelig kode og malware inficerer de beskyttede computere. Daniel Jovanovic 56 6.7 Hvad skal man gøre under angreb Bliver man udsat for it-relaterede angreb eller truet med det, bør man først og fremmest sikre sig, at man har de rette tekniske modmidler, som beskrevet ovenfor. Korrekt opsætning af værktøjer som IDPS og firewalls kan i nogle tilfælde succesfuldt bortfiltrere den skadelige trafik og beskytte imod angreb. Lykkes dette ikke, må man søge hjælp fra ekstern part. Opstår der it-sikkerhedsmæssige hændelser, kan disse anmeldes til politiet, nærmere betegnet Rigspolitiets Nationale IT-Efterforskningscenter. Dette center bistår landets politikredse med at sikre elektroniske beviser angående hacking og dermed ulovlig indtrængen i it-systemer. Hvordan anmeldelsen behandles af politiet afhænger af sagens natur og bliver ikke uden videre oplyst. Herefter bør man anmelde angrebet til overvågningstjenesten DK-CERT. DK-CERT har som instans ingen direkte myndighed, men kan hjælpe med rådgivning af, hvordan angrebet kan bringes til ophør, samt hvordan man fremover opnår en bedre beskyttelse. Derudover vil anmeldelsen hjælpe DK-CERT med at opretholde et realistisk trusselsbillede og kan gøre det muligt at advare andre mod lignende angreb. Med hjælp fra denne instans kan der eventuelt forsøges at få internetudbyderen til at null-route den skadelige trafik, altså omdirigere trafikken væk fra målet og ud til ingenting, og dermed undvige angrebet. Fejler ovenstående procedurer, og er man stadig under angreb, kan man som privat person eller virksomhed ikke stille meget mere op. Man må vente til efterforskningen, eventuelt på internationalt niveau, bærer frugt og får stoppet for angrebet. I mellemtiden må virksomheder under angreb sørge for at iværksætte deres it-beredskabsplaner, der eventuelt beskriver, hvordan de kan fortsætte med at drive forretning af andre kanaler, således at man kan overleve et angreb. ITU 57 6.8 Sammenfatning At være beskyttet mod botnets kræver mere end blot at installere et beskyttende værktøj og regne med, at man nu er beskyttet. Selv i de tekniske modmidler kan der eksistere sårbarheder som kan udnyttes, og desuden kan Social Engineering anvendes til at snyde brugerne til at omgå disse. Det er derfor vigtigt at holde alle applikationer fuldt opdateret samt oplæring i at kunne identificere mistænkelig indhold på internettet. Set ud fra virksomheder og organisationers synspunkt er det vigtigt at have it-sikkerhedspolitikker og beredskabsplaner for, hvordan sikkerhedshændelser undgås, og hvordan man skal reagere, hvis angreb alligevel sker. Herunder skal der også eksistere en form for gennemgående træning af personale med henblik på at kunne beskytte sig mod Social Engineering, men også for at sikre at mennesker bruger deres sunde fornuft på internettet. Spam og phishing bliver eksempelvis anvendt til at lokke brugere til at eksekvere filer og trykke på links, der eventuelt indmelder offeret i et botnet, som er et scenarium man bør kunne beskytte sig imod og dermed undgå. På nationalt såvel som på internationalt niveau bør der eksistere en form for it-politi, der er i stand til at rykke ud, når disse trusler opstår. Teknologien tillader i nogle tilfælde, at man kan finde frem til eksempelvis C&C-servere, men der skal også være myndighed til at kunne lukke dem ned hurtigt. Sådanne tiltag diskuteres og det er nu blevet besluttet at oprette et europæisk Cyber Crime Center i starten af år 2013, der skal tage kampen op mod kriminalitet på internettet [41]. Etableres dette center med den rette myndighed, som dette speciale beskriver, vil det være et godt skridt på vej mod effektiv botnet-bekæmpelse. Daniel Jovanovic 58 Kapitel 7 Hvem har ansvaret Det eksisterer ikke én enkelt aktør, der kan siges at have ansvaret for at håndtere den kriminalitet, der opstår i forbindelse med botnets. Oftest kræves der flere instanser for at kunne løse eller mindske problemet. Dette kapitel beskriver disse forskellige instanser, og hvordan de hver især kan bidrage til at løse problemet. Politikere både i Danmark og resten af verden har et ansvar for at sørge for, at der eksisterer en lovgivning, som er tilstrækkeligt dækkende og effektiv. For at man i første omgang kan bruge ressourcer på at bekæmpe og forhindre botnets, kræves det, at botnet-aktivitet forbindes med noget kriminelt i loven, så der kan hentes en strafhjemmel. Da Danmark har udarbejdet straffeloven i en teknologineutral ordlyd, vil de nuværende love i de fleste tilfælde kunne tolkes til at være dækkende. Dog udledes, at som den danske lov er udarbejdet i dag, er den kun dækkende i forhold til kriminalitet begået i Danmark. Men da botnets i høj grad er et globalt problem, hvor bagmænd eventuelt befinder sig i lande som Rusland og Kina, er det tvivlsomt, at den danske straffelov kan hjælpe. Det er altså både vigtigt, at loven bliver tilpasset i takt med teknologiudviklingen, men også at der bliver udarbejdet internationale love og samarbejdsaftaler angående it-kriminalitet. Da dette kan være en tung og tidkrævende opgave, kan det ikke forventes at være de enkeltes politikeres ansvar at løse dette problem. På europæisk plan varetages disse opgaver derfor blandt andet af kommissioner. I forbindelse med Europa-Kommissionens ”Digital Agenda for Europe” blev det besluttet, at EU-medlemslandenes forsvar mod it-kriminalitet skulle forstærkes, herunder effektivt forsvar mod digitale angreb på vigtige informationssystemer [38]. Dette ønskes løst med anbefalingen om at styrke og modernisere ”European Network and Information Security Agency”, herefter ENISA. ENISA skal sørge for at udvikle og give ny ekspertise på it-sikkerhedsområdet til EU-institutioner samt EU-medlemslandenes regeringer, der igennem samarbejde med hinanden skal forstå og beskytte sig bedre mod de nye it-trusler [39]. ENISA’s arbejdsplan for 2012 er blandt andet at forsøge at øge samarbejdet mellem medlemslandende, EU-institutioner og andre organer samt EuroPol, som er et operationelt retshåndhævelsesvæsen i Europa [29]. Dette samarbejde er nødvendigt for effektivt at kunne foretage botnet-bekæmpelse. ITU 59 Herudover eksisterer der danske organisationer, der fungerer som varslingstjenester for internettrusler med fokus på både statslige institutioner samt virksomheder og borgere. Deres ansvar er at undersøge internettet, opretholde et korrekt trusselsbillede og videregive disse informationer for at oplyse interessenter. GovCERT hjælper til, at der i staten er et overblik over trusler og sårbarheder i forbindelse med internettet. Dette bevirker at staten er i stand til at tage de nødvendige forholdsregler, i tilfælde af at der eksempelvis identificeres sårbarheder i anvendte systemer, som skal opdateres og dermed lukkes. DK-CERT overvåger ”Forskningsnettet” og rådgiver løbende, om hvordan borgere og virksomheder kan beskytte sig. Dette gør de ved at offentliggøre artikler og årsrapporter med advarsler og analyser. De arbejder ligeledes sammen med GovCERT samt udenlandske organisationer for at opnå det mest dækkende og nutidige trusselsbillede. Begge har dog kun en rådgivende rolle uden myndighed og arbejder derfor i tæt kontakt med blandt andet politiet og internet-udbydere for at få foretaget de nødvendige handlinger for at beskytte danskernes IT. De danske internetudbydere som sørger for at opkoble danskere på internettet, har adgang til al den trafik, der sendes og modtages fra hver enkelt internetopkobling. Dette kan anvendes til at foretage trafikanalyse og dermed eventuelt detektere, om nogle af disse opkoblinger benyttes til at sende botnet-trafik. Det kan derfor diskuteres, om internetudbyderne har et ansvar i at holde øje med alle opkoblinger og give information til de brugere, der er inficeret, da de sandsynligvis ikke selv er klar over det. Dette vil kræve ekstra ressourcer af internetudbydere, hvilket sandsynligvis vil medføre, at internetudbydere ville ignorere opgaven, grundet den konkurrence der ses, hvor internetudbydere forsøger at presse prisen i bund ved at skære alle unødvendige ekstra services væk. Kommer der derimod en lov, der forpligter internetudbydere til at udbyde denne service, vil der være et incitament for at udføre denne kontrol for at undgå straf i form af eksempelvis bøder. Uanset hvordan det realiseres, vil en sådan kontrol, i samarbejde med andre tiltag, sandsynligvis kunne benyttes til effektiv botnetbekæmpelse, som det for eksempel er set i Japan med deres Cyber Clean Center. Virksomheder er selv ansvarlige for i første omgang at have en fornuftig it-sikkerhedspolitik. Denne skal både være bredt dækkende samt dybdegående, og beskrive hvordan trusler kan og skal undgås. Dernæst er det også vigtigt, at virksomheder uddanner deres personale i itsikkerhed. Dette gælder både for at sikre, at personalet ikke bliver udsat for Social Engineering og lader kritisk information lokke ud af sig, men også for at undgå at de ansatte selv ubevidst installerer malware på deres computere. Virksomheder skal også sørge for at operativsystemet og andre applikationer holdes opdateret, således at sikkerhedshuller og andre sårbarheder lukkes, så snart de bliver opdaget for at forhindre angreb. Derudover er det også virksomheders eget ansvar, at opbygge et godt teknologisk forsvar med de værktøjer der er til Daniel Jovanovic 60 rådighed. Disse bør inddrages på det dybeste niveau, forstået således at it-sikkerhed skal inddrages i designfasen, når virksomheders infrastruktur planlægges og implementeres. Dette vil ofte være inkorporeret i en it-sikkerhedspolitik. Det er ligeledes altid en god ide at have en risikoanalyse, der beskriver, hvilke risici der kan forventes på virksomheders IT, samt hvor kritiske og sandsynlige de er. Dette hjælper til at virksomheder bedre er i stand til at identificere, hvilke risici der er kritiske, og som kræver modmidler. I sidste ende er ethvert menneske ansvarlig for deres egen handling på internettet. På trods af at der eksistere avancerede værktøjer mod it-kriminalitet og malware kan man ikke gardere sig fuldstændigt. Det er menneskeligt at fejle, og det kan ske, at man for eksempel bliver fristet til at trykke på et skadeligt link eller ved et uheld får installeret skadeligt software. Dette kan dog afhjælpes ved, ligesom med virksomheder, at have installeret de nyeste opdateringer til sin software samt at have installeret effektive antivirus-programmer og firewalls. Derudover bør man altid bruge sin sunde fornuft på internettet og ikke lade sig snyde af links, der lover noget, der er for godt til at være sandt. Undersøgelser har vist, at der ved 63 pct. af alle overordnede it-angreb kunne have været etableret simple og billige modmidler, som eventuelt kunne forhindre angrebet [12]. Kun 33 og fire pct. af angrebene ville kræve udvidet eller avancerede modmidler at forhindre. Figur 21. Omkostning af beskyttende modmidler i forhold til succesfulde angreb. Kilde [12] Dette beviser, at årsagen til succesfulde it-angreb ofte skyldes, at private personer, såvel som virksomheder og organisationer, ikke beskytter deres IT, selv med de nemmeste og billigste modmidler der eksisterer, herunder både adfærdsmæssig oplæring samt tekniske værktøjer. Bliver der sørget for oplæring af personale og indført tilstrækkelige gode passwords, samt installeret gode antivirus- og firewall-produkter, burde det være muligt at mindske det samlede antal af succesfulde it-relaterede angreb. ITU 61 Kapitel 8 Konklusion Et botnet kan kaldes en hybrid mellem flere typer malware, der kombineret giver mulighed for at udnytte en række inficerede computeres ressourcer. Dette speciale definerer derfor botnets som en mængde af kompromitterede computere, der kan kontrolleres af en eller flere ondsindede personer. Arkitekturen bag botnets kan overordnet set bygge på to principper: centraliserede botnets, hvor der eksisterer én server og flere bot-klienter, og decentraliserede botnets, hvor alle parter kan kommunikere indbyrdes med hinanden. Botnettet kan udvides og sprede sig til nye ofre igennem flere spredningsvektorer, herunder anden malware, spam, Social Engineering m.m. Botnets er mest kendt for at være brugt til udsendelse af spam, indsamling af informationer samt Distributed Denial of Service angreb. Grundet alvorligheden af disse anvendelsesmuligheder, er der fokus på at beskytte sig mod botnets og nedlægge aktive botnets. Derfor har botnet-designere indført en række teknikker for at beskytte disse botnets. Der anvendes arkitekturer, der gør det sværere at lukke ned for kontroltrafikken, ligesom at kommunikationen bliver krypteret og verificeret for at undgå, at botnet-bekæmpere kan overtage kontrollen. Kriminelle har indset, at botnets kan benyttes som værktøj i flere kriminelle henseender, og trusler fra botnets er derfor højaktuelt i vores moderne verden. Dette speciale kategoriserer disse i tre overordnede kriminelle hensigter: Berigelsesforbrydelser, hacktivism og cyber warfare. Botnets anvendes i dag som alternativ til organiseret kriminalitet, da risikoen for at blive fanget er mindre end ved eksempelvis narkotikahandel og prostitution. I denne forbindelse kan bagmænd både benytte botnets til at indhente eksempelvis kreditkortinformationer fra ofrene og derigennem opnå gevinst, eller true et offer med et DDoS-angreb og forlange løsesum. Botnets kan også anvendes som værktøj til at skabe opmærksomhed om en politisk agenda. Hacktivistbevægelsen Anonymous, der kæmper for frihed på internettet, udfører jævnligt operationer i forbindelse med områder, som de vurderer som brud på vores frihed. Anonymous er i stand til at motivere mennesker på internettet til at støtte dem i deres sag ved frivilligt at melde sig ind i et botnet. Herefter kan det frivillige botnet benyttes til at angribe målene for deres operationer og dermed opnå opmærksomhed fra omverdenen, der er et vigtigt mål med hacktivism. Endelig er botnets også set i nationers krigsførelse mod Daniel Jovanovic 62 hinanden. Det nok mest aktuelle og omdiskuterede eksempel er fra år 2007, hvor Estlands økonomiske og politiske infrastruktur på internettet blev ramt af massive DDoS-angreb. Baggrunden for angrebet er ikke bevist, men stammer sandsynligvis fra hackergrupper i Rusland, der med eller uden national opbakning har udført angrebet. Det ses altså, at botnets kan anvendes til krigsførelse som alternativ til konventionelle våben, idet fjender kan angribe hinandens kritiske infrastruktur på internettet. Botnets skal derfor ses som en alvorlig trussel i vores moderne verden, som bliver stadig mere online og digital. For at imødekomme disse trusler beskriver dette speciale hvad der kan gøres og hvem der har ansvaret. Nationer har hver deres lovgivning, der kan benyttes til at indhente strafhjemmel i forbindelse med it-kriminalitet, men dette må siges at være en langsigtet løsning. Desuden er det problematisk at benytte eksempelvis den danske lovgivning, da botnets kan spænde sig over flere lande og dermed flere jurisdiktioner. Der er altså brug for et globalt it-politi, der har myndighederne samt ressourcerne til at rykke hurtigt ud og reagere på botnet-aktivitet. Et sådant politi er på tegnebrættet og burde stå klar i år 2013. Andre nationale tiltag er set, eksempelvis Japans Cyber Clean Center, hvor internetudbydere via trafikanalyse kan se, hvilke kunder der er inficeret. Herefter kan de informere deres kunder om inficeringen og efterfølgende hjælpe dem med at desinficere deres computere. Derudover er det vigtigt, at virksomheder og organisationer sørger for at have it-sikkerhedspolitikker for deres ansattes adfærd på internettet. Personale bør modtage træning i at identificere forsøg på inficering og ikke lade sig narre af Social Engineering-angreb. Derudover bør der eksistere it-beredskabsplaner for at sikre, at virksomheder kan handle hurtigt i tilfælde af trusler eller angreb fra botnets. Til sidst skal virksomheder naturligvis også sørge for at have de nødvendige og tilstrækkeligt gode tekniske værktøjer, herunder IDPS, antivirus, firewall og eventuelt honeypots. Dette speciale har vist, hvordan det tekniske grundlag for botnets ser ud, herunder udarbejdelsen af et eksempel i pseudokode. Derudover har en analyse beskrevet hvorledes botnets benyttes i forbindelse med forskellige former for it-kriminalitet med forskellige hensigter og ressourcer bag. Afslutningsvis har dette speciale beskrevet, hvordan botnetaktivitet kan spores og forhindres, herunder hvilke interessenter der har et ansvar, samt hvad de hver især kan gøre. Dermed har dette speciale besvaret alle de opstillede analysespørgsmål fra problemformuleringen. Specialet kan herefter bruges aktivt i forbindelse med botnetbekæmpelse og som fundament til fremtidig forskning om emnet. ITU 63 Kapitel 9 Perspektivering Ud fra dette speciales konklusioner bør botnets som værktøj til it-kriminalitet blive betragtet som et voksende problem, der kræver fokus. Virksomheder og organisationer har siden 1980’erne måtte tage højde for, at der fandtes ondsindet kode, der potentielt kunne skade deres IT, men udviklingen har gennem de sidste tre årtier været meget stor. Ressourcerne bag datidens malware var oftest ret små, og malware blev overvejende betragtet som værktøj til at opnå berømmelse samt anerkendelse i undergrundsmiljøer. Billedet af unge mænd der udvikler malware i deres forældres kældre, med motivet fordi vi kan, er muligvis stadig fejlagtigt det billede, der dominerer hos nogle virksomheder. Botnets bliver derfor måske stadig anset som værende endnu en form for triviel malware, der ikke kræver specielle forholdsregler. Dette speciale har dog bevist, at situationen er en helt anden. Specialet anbefaler at botnets bliver kategoriseret som værende et seriøst værktøj til organiseret kriminalitet og at de bør behandles derefter. Kriminelle udnytter, at botnets er et mere sikkert alternativ til eksempelvis at opnå økonomisk gevinst, i forhold til traditionel organiseret kriminalitet som narkotikahandel eller prostitution. I modsætning til den tidligere opfattelse om malware, bør det nu derfor i højere grad betragtes som værende en illegal industri, hvor bagmændene kan have store ressourcer bag sig samt målrettede og specifikke agendaer. Derfor kan der argumenteres for, at der med brugen af botnets til organiseret kriminalitet er sket et paradigmeskift. Malware kan nu også anvendes til både berigelsesforbrydelser med store summer involveret, hacktivism med politiske og ideologiske agendaer samt til cyber warfare, som kan angribe nationers kritiske infrastruktur. Denne udvikling er bekymrende og kræver fokus fra alle internettets interessenter. Specialet redegør for, at alle brugere af internettet har et ansvar for at mindske eller eliminere botnet-kriminalitet. Politikere på såvel nationalt som internationalt niveau bør arbejde hårdere på at etablere international enighed om en fælles it-sikkerhedsstrategi. Herunder også etablering af et international it-politi, der har de rette myndigheder til at agere på globalt plan. Derudover har virksomheder og private også et vigtigt ansvar for til enhver tid at beskytte deres IT mod malware. Gennem regelmæssige opdateringer af software samt anvendelse af Daniel Jovanovic 64 teknologiske modmidler, kan man mindske risikoen for at blive en del af et botnet. Ved at effektivisere sit digitale forsvar forringes altså den størrelse et botnet potentielt ville kunne opnå, hvilket dermed mindsker truslen fra botnets. Det er derfor meget vigtigt, at der bliver skabt opmærksomhed på at holde computere beskyttet, og at internetbrugere anvender deres sunde fornuft på internettet. Det kan dog vise sig at være problematisk at motivere virksomheder og private til at sikre deres IT tilstrækkeligt. Set i dette perspektiv kan man tolke nutidig botnet-kriminalitet som et samfundsproblem, idet selv enkelte computere der inficeres med en botnet-malware kan være skyld i, at malwaren spreder sig til en større gruppe. I den forbindelse er det interessant at sammenligne botnet-aktivitet med eksempelvis miljøforurening som CO2-udslip eller forurening af grundvandet. Forurenes vores miljø, kan der idømmes bøder eller andre former for sanktioner, hvilket resulterer i, at man er mere påpasselig for at undgå straf. Til en vis grad kan man definere botnet-trafik som forurening af internettet, og det kan derfor diskuteres, om man skal kunne straffe individer, der ikke sørger for at have de rette modmidler. Uden disse kan man eventuelt være skyld i, at andre computere smittes, hvilket kan skabe en eksponentiel stigning af botnet-inficiering. Det kan diskuteres, om vores samfund er parat til en sådan form for lovgivning og kontrol, men når der findes lovkrav om brugen af godkendte partikelfiltre til tunge køretøjer, hvorfor så ikke også indføre krav om effektive antivirus- og firewall-produkter på vores computere? ITU 65 Appendiks 10.1 Kildehenvisning [1] Ross Anderson. Security Engineering. Wiley. ISBN: 978-0470068526. 2nd edition, 2008. [2] Jan Trzaskowski et al. internetretten. Ex Tuto Puplishing. ISBN: 978-8799101832. 1st edition, 2008. [3] Dave Chaffey. E-Business and E-Commerce Management: Strategy, Implementation and Practice. Financial Times/ Prentice Hall. ISBN: 978-0273719601. 4th edition, 2009. [4] Danmarks Straffelov. Justitsministeriet. https://www.retsinformation.dk/Forms/R0710.aspx?id=138671 [5] US Computer Fraud and Abuse Act. Legal Information Institute. http://www.law.cornell.edu/uscode/html/uscode18/usc_sec_18_00001030----000-.html [6] GB Computer Misuse Act. The National Archives. http://www.legislation.gov.uk/ukpga/1990/18/contents [7] An Introduction to Malware. Robin Sharp. Forår 2011. [8] Malware & Software flaws. Slideshow fra T6 kursus på ITU. Freddie Drewsen. Forår 2010. [9] Rapport fra analysearbejdet vedrørende Computer Network Operations. Forsvarets Materieltjeneste, sektion for Anvendt Forskning. Maj 2008. [10] Guide to Intrusion Detection and Prevention System. National Institute of Standards and Technology. Special Publication 800-94. Februar 2007. [11] Guide to Malware Incident Prevention and Handling. National Institute of Standards and Technology. Special Publication 800-83. November 2005. [12] Data Breach Investigations Report. Verizon. 2011. [13] The Botnet Chronicles - A Journey to infamy. Trend Micro. November 2010. [14] Taxonomy of Botnet Threats. Trend Micro. 2006 [15] A Survey of Botnet Technology and Defenses. M. Bailey et al. Marts 2009 [16] A Multi-Level Defense Against Social Engineering, D. Gragg, SANS Institute, 2003. [17] The Urgency for Effective User Privacy-education to Counter Social Engineering Attacks on Secure Computer Systems. G. L. Orgill et al. 2004. [18] Detection of threats in Honeynet using Honeywall. N. Sharma et al. Oktober 2011. [19] On the Analysis of the Zeus Botnet Crimeware Toolkit. H. Binsalleeh et al. 2010. [20] W32.Stuxnet Dossier. Symantec Security Response. Version 1.4. 2011. [21] Revisiting the Estonian Cyber Attacks: Digital Threats and Multinational Responses. S. Herzog. Journal of Stategic Security. 2011. [22] Zeus lækket på internettet. CSIS. Maj 2011. http://www.csis.dk/en/csis/blog/3229 Daniel Jovanovic 66 [23] Cyber Banking Fraud - Global Partnerships Lead to Major Arrests. FBI. Oktober 2010. http://www.fbi.gov/news/stories/2010/october/cyber-banking-fraud [24] Want to rent an DDoS Attack? Damballa. August 2009. http://blog.damballa.com/?p=330 [25] An Analysis of Conficker’s Logic and Rendezvous Points, SRI International. Marts 2009. http://mtc.sri.com/Conficker/ [26] The Stacheldraht distributed denial of service attack tool. D. Dittrich. December 1999. http://staff.washington.edu/dittrich/misc/stacheldraht.analysis [27] Computer Intruder Is Put on Probation And Fined $10,000. Maj 1990. http://www.nytimes.com/1990/05/05/us/computer-intruder-is-put-on-probation-and-fined10000.html [28] How a Bookmaker and a Whiz Kid Took On a DDOS-based Online Extortion Attack. Maj 2005. http://www.csoonline.com/article/220336/how-a-bookmaker-and-a-whiz-kid-took-on-a-ddosbased-online-extortion-attack [29] Anonymous vs Scientology. https://whyweprotest.net/anonymous-scientology/ [30] Microsoft mod Kelihos botnettet. September 2011. http://blogs.technet.com/cfs-file.ashx/__key/communityserver-blogs-components-weblogfiles/0000-00-80-54/8816.Kelihos-Botnet-Complaint.pdf [31] Computer Hacker Kevin Mitnick. http://www.essortment.com/computer-hacker-kevin-mitnick-48526.html [32] Computer Misuse Act cases. http://www.computerevidence.co.uk/Cases/CMA.htm [33] DK-CERT: Botnet viser problem med antivirus. Februar 2010. http://www.computerworld.dk/art/55223/dk-cert-botnet-viser-problem-med-antivirus [34] DK-CERT. Antivirus kan ikke stå alene. Februar 2011. http://www.computerworld.dk/art/113751/dk-cert-antivirus-kan-ikke-staa-alene [35] DK-CERT. 2011 blev året for de målrettet angreb. Januar 2012. http://www.computerworld.dk/art/205335/dk-cert-2011-blev-aaret-for-de-maalrettede-angreb [36] Fallit-erklæring: Globalt it-politi tabt på de bonede gulve. November 2011. http://www.computerworld.dk/art/200157/fallit-erklaering-globalt-it-politi-tabt-paa-de-bonedegulve [37] 100.000 danske pc'er fanget i botnet: It-branchen famler med løsninger. Januar 2011. http://www.version2.dk/artikel/100000-danske-pcer-fanget-i-botnet-it-branchen-famler-medloesninger-17801 [38] European Commision - Digital Agenda for Europe. http://ec.europa.eu/information_society/digital-agenda/index_en.htm [39] Kommissionen vil forstærke EU's forsvar mod it-angreb. September 2010. http://europa.eu/rapid/pressReleasesAction.do?reference=IP/10/1239&format=HTML&aged=1&la nguage=DA&guiLanguage=en [40] What is Cyber Clean Center. https://www.ccc.go.jp/en_ccc/index.html [41] Ny politistyrke i aktion på internettet. Februar 2012. http://m.bt.dk/touch/article.pml;jsessionid=D33254B454CDE304C5A10C8C3C82A52D.uwportal3?guid=18752559 Alle webadresser er sidst kontrolleret for indhold den 28.2.2012. ITU 67 10.2 Figurliste Figur 1. It-relaterede værdier og trusler. .......................................................................... 8 Figur 2. Abstrakt botnet. .............................................................................................. 10 Figur 3. Opbygning af et centraliseret botnet. ................................................................. 12 Figur 4. Opbygning af et decentraliseret botnet. .............................................................. 13 Figur 5. Eksempel på metamorphism af en maskinkode.................................................... 17 Figur 6. Tabel over spredningsmekanismer. .................................................................... 18 Figur 7. Eksempel på botnet der udbydes til leje online .................................................... 27 Figur 8. Tabel over CNO’s forskellige delkapabiliteter ....................................................... 30 Figur 9. Antivirus advarsel angående ZeuS-malwaren Zbot. .............................................. 33 Figur 10. ZeuS installationsmenu................................................................................... 34 Figur 11. ZeuS kontrolpanel. ......................................................................................... 35 Figur 12. ZeuS Builder program. ................................................................................... 35 Figur 13. Resultat af et fremstillet webinject. .................................................................. 36 Figur 14. ZeuS’ forretningsmodel................................................................................... 37 Figur 15. ZeuS’ globale spredning.................................................................................. 38 Figur 16. Straffelovens tre beskyttelsesringe. .................................................................. 41 Figur 17. Japan’s CCC botnet-bekæmpelsesprocedurer ..................................................... 47 Figur 18. Spørgeskema anvendt i Social Engineering........................................................ 48 Figur 19. Resultater fra Social Engineering angreb ........................................................... 49 Figur 20. Overblik over typer af Social Engineering angreb. .............................................. 50 Figur 21. Omkostning af beskyttende modmidler i forhold til succesfulde angreb. ................ 61 Daniel Jovanovic 68 10.3 Spørgsmål til TDCHosting.dk Fra: Daniel Jovanovic < > Dato: 26. jan. 2012 14.15 Emne: Angående beskyttelse mod botnet-angreb. Til: [email protected] Jeg har et teknisk spørgsmål angående jeres mulighed for at beskytte en webserver hostet hos jer mod botnet-angreb. Nærmere betegnet er jeg interesseret i at høre hvorledes I beskytter jeres nuværende og eventuelt kommende kunder. I skriver på jeres hjemmeside at jeres firewalls beskytter på flere lag, også imod diverse IP Denialof-Service angreb, men er dette tilstrækkelig hvis man bliver ramt af et DDoS angreb fra større botnets? Herunder eksempelvis SYN flood og ICMP flood. Med venlig hilsen / Best regards Daniel Jovanovic 10.4 Skærmbillede af ZeuS database ITU 69 10.5 Uddrag fra ZeuS Crimeware Toolkit manual User guide Description o Bot o Control panel Configuration file o HTTP-inject/HTTP-grabber Control panel o Configuring the server o Install o Update o File /system/fsarc.php o Commands with remote scripts Work with Backconnect-server F.A.Q. Version history Description: Bot Language and IDE programming: Visual C++ (current version 9.0). No additional libraries are used (crtl, mfc, etc.). Supported OS: XP/Vista/Seven, as well as 2003/2003R2/2008/2008R2. Included work under Windows x64, but only for 32-x bits processes. Also retained full bot work under active "Terminal Servers" sessions. Action principle: Bot is based on intercepting WinAPI, by splicing in ring3 (user mode), by running a copy of its code in each process of the user (without using DLL). […] Description: Control panel Programming language: PHP, using the extensions mbstring, mysql. Display statistics: 1. Number of infected computers. 2. Current number of bots in the online. 3. The number of new bots. 4. Daily activity of bots. 5. Country statistics. 6. Statistics by OS. Working with the list of bots: 1. Filtering the list by country, botnets, IP-addresses, NAT-status, etc. 2. Displaying desktop screenshots in real time (only for bots outside NAT). 3. Mass inspection of the Socks-servers state. 4. Displays detailed information about the bots. Of the most important here are: Windows version, user language and time zone. Location and computer IP-address (not for local). internet connection speed (measured by calculating the load time of a predetermined HTTP-resource). […] Control panel: Commands, used in scripts os_shutdown Shutdown computer. This command will be executed after the execution of the script, regardless of position in the script. os_reboot Reboot computer. This command will be executed after the execution of the script, regardless of position in the script. bot_uninstall Complete removal of the bot from the current user. This command will be executed after the execution of the script, regardless of position in the script. bot_update [url] Update the bot configuration file. […] Daniel Jovanovic 70 10.6 ZeuS konfigurationsfiler Config.txt ;Build time: ;Version: 15:06:54 14.04.2011 GMT 2.0.8.9 entry "StaticConfig" ;botnet "btn1" timer_config 60 1 timer_logs 1 1 timer_stats 20 1 url_config "http://localhost/config.bin" remove_certs 1 disable_tcpserver 0 encryption_key "secret key" end entry "DynamicConfig" url_loader "http://localhost/bot.exe" url_server "http://localhost/gate.php" file_webinjects "webinjects.txt" entry "AdvancedConfigs" ;"http://advdomain/cfg1.bin" end entry "WebFilters" "!*.microsoft.com/*" "!http://*myspace.com*" "https://www.gruposantander.es/*" "!http://*odnoklassniki.ru/*" "!http://vkontakte.ru/*" "@*/login.osmp.ru/*" "@*/atl.osmp.ru/*" end entry "WebDataFilters" ;"http://mail.rambler.ru/*" "passw;login" end entry "WebFakes" ;"http://www.google.com" "http://www.yahoo.com" "GP" "" "" end end Uddrag fra webinjects.txt data_before </big></B></font><BR><BR><big> data_end data_inject In order to avoid fraud, we must verify your identity. We ask several questions.<br> Only you can answer these questions. This information is used only for security <br>reasons, to protect you from identity fraud.<br> Please make sure you complete all required information correctly. data_end data_before <tr valign=top><td colspan=2 class=inputField> data_end data_inject <input id="password" name="password" maxlength="50" size="12" value="" autocomplete="OFF" type="password"><br><br></td></tr><!-- --> <table border="0" cellpadding="0" cellspacing="0" width="100%"><tbody><tr valign="top"><td align="left"><big><br> Enter the information about Credit Card linked to your account: </big><br><br></td></tr></tbody></table> <tr><td colspan="2"><b>ATM Card Number</b></td></tr><br> <tr valign="top"><td colspan="2"> <INPUT TYPE="text" NAME="atm" VALUE="" SIZE="16" MAXLENGTH="16"><BR> </td></tr> <tr><td colspan="2"><b>Expired Date</b></td></tr> <br> <tr valign="top"><td colspan="2"> <INPUT TYPE="text" NAME="exp" VALUE="" SIZE="3" MAXLENGTH="5"></td></tr><BR> <tr><td colspan="2"><b>CVV</b></td></tr> <br> <tr valign="top"><td colspan="2"> <INPUT TYPE="text" NAME="cvv" VALUE="" SIZE="2" MAXLENGTH="3"><BR><br></td></tr> <table border="0" cellpadding="0" cellspacing="0" width="100%"><tbody><tr valign="top"><td align="left"><big> data_end ITU 71 10.7 Designfejl, skriv dit password her Daniel Jovanovic 72 10.8 Cyber Theft Ring ITU 73
© Copyright 2024