OPINIÃO
BREVE APRESENTAÇÃO DA
BOTNET E DAS TÉCNICAS DE
INVESTIGAÇÃO CRIMINAL
Investigador Criminal de 1ª classe
Com o rápido desenvolvimento da
à internet, faz com que esta se torne uma das
técnica infor mática e da tecnologia, o crime
maiores a meaças pa r a a seg u r a nça d a rede,
informático torna-se uma questão preocupante
sendo um dos pontos mais impor tantes a
para as autoridades policiais de todo o mundo.
focar. A Botnet opera nor malmente de for ma
G e r a l m e n t e , e s t e c r i m e é cl a s s i f ic a d o e m
transfronteiriça, as provas electrónicas estão
t r ê s a s p e ct os: 1. c r i me que t e m c omo a lvo
a r ma zena d as em d iferentes locais e países,
um computador; 2. actividade cr iminosa
t razendo inevitavelmente grandes desaf ios à
pr at ica d a at r avé s do comput a dor, ut il i z a do
investigação criminal, podemos até dizer que
como fe r r a me nt a; 3. a ct os i l ícit os que t ê m
este crime é o mais desafiante em matéria penal.
como obje ct ivo f u nd a me nt al a obt e nçã o de
dados informáticos. À medida que a internet se
114
Chong Kam Leong
(I) DEFINIÇÃO DE BOTNET
expande e desenvolve, transforma-se num espaço
E m N ove m b r o d e 2 0 01, 56 p a í s e s
fácil para praticar crimes, por isso, o cibercrime,
assinaram a Convenção sobre o Cibercrime e
evolução do crime infor mático, constit ui um
foi dada u ma def inição concreta dos cr imes
novo ponto de preocupação. Para este tipo de
praticados por meio da internet, ou seja, actos
crimes, utilizam-se várias ferramentas e técnicas
ilícitos pr at ica dos com u so do comput a dor,
de informática, entre estas, a mais ameaçadora,
feitos através da inter net, os mais frequentes
ofensiva e bem organizada é a técnica conhecida
são a invasão do computador, div ulgação de
por Bot net. Pretendemos com este t rabal ho,
fotog r af ia s por nog r áf ica s, coment á r ios que
apresentar uma breve explicação sobre a Botnet,
representam instigação a um crime ou ameaça,
efect uar uma simples avaliação do programa
criação de websites falsos, quebra de senhas,
“zombie”, estudar as dificuldades encontradas
de spist e pa r a que a s p e ssoa s dê e m os seu s
durante a investigação criminal e por último,
dados pessoais ou utilização de dados furtados,
fala re mos do i mpa ct o que a Bot ne t t e m n a
a t a q u e s i n fo r m á t i c o s o u e n v io d e c o r r e io
internet em Macau.
electrónico indesejado.
Par tindo da história do desenvolvimento
I. SITUAÇÃO E DANOS
CAUSADOS PELA BOTNET
da internet, podemos ver que, para facilitar a
A Botnet é uma ferramenta relativamente
u m prog r a m a que ajud ava o a d m i n ist r a dor
nova na prática criminal, usada para efectuar
a cont rolar o I RC. O pr imei ro prog rama foi
ataques através da internet no mundo inteiro.
escrito por Jeff Fisher, e chamava-se EggDrop
Os danos causados por este tipo de ferramenta
e n ã o c a u s av a q u a lq u e r d a n o. M a i s t a r d e ,
gestão da internet relay chat (IRC) 1, foi criado
OPINIÃO
MAPA 1
Estimativa do número
de computadores
afectados
Ano
(aproximadamente)
Designação
2004
Bagle
230,000
Beagle, Mitglieder, Lodeight
2006
Rustock
150,000
RKRustok, Costrat
2007
Akbot
1,300,000
None
2007
Cutwail
1,500,000
Pandex, Mutant (related to: Wigon, Pushdo)
2007
Srizbi
2008
Mariposa
12,000,000
2008
Sality
1,000,000
2008
Asprox
15,000
Danmec, Hydraflux
2008
Waledac
80,000
Waled, Waledpak
2008
Conficker
10,500,000
2008
Zeus
2009
Grum
2009
BredoLab
2010
Programas semelhantes
450,000
3,600,000
(US only)
Cbeplay, Exchanger
Sector, Kuku
DownUp, DownAndUp, DownAdUp, Kido
Zbot, PRG, Wsnpoem, Gorhax, Kneber
560,000
Tedroo
30,000,000
Oficla
Kelihos
300,000+
Hlux
2010
TDL4
4,500,000
TDSS, Alureon
2010
LowSec
2012
Chameleon
11,000+
LowSecurity, FreeMoney, Ring0.Tools
120,000
None
su rgiu a ideia de que o operador pudesse
uma rede, a isto chamamos Botnet, (mapa 1)
executar controlos básicos e depois o programa
o quadro dos programas Bot que surgiram ao
conseguiria executar automaticamente, assim
longo dos anos:
surgiu o primeiro programa de IRC com más
i ntenções e por cau sa deste prog r a ma ter a
capacid a de de receber ordens e execut á-las
a u t o m a t i c a m e n t e , c o m o u m r o b o t , foi -l h e
(I I) P R O C ES S O D E I N F EC Ç ÃO D E
UMA BOTNET
A Bot net é manobrada praticamente via
d a d o o n o m e d e B o t (d e r iv a d o d a p a l av r a
inter net para invadir e conect ar ilegalmente
robot). Dest a for ma , o comput a dor at aca do
c o m p u t a d o r e s n ã o p r o t eg id o s , o p r og r a m a
é c o n t r ol a d o p o r o u t r e m , n ã o s e n d o m a i s
Bot, infecta as máquinas por forma a torná-las
possível efect u a r oper ações i nde pendentes,
como “zombie s” e pode rem se r cont rola d a s
p o r i s s o é t a mb é m c o n h e c id o p o r Z o m b i e,
a distância. Quando há vár ios computadores
e m ch i nê s , va m pi r o. O p r i mei r o p r og r a m a
invadidos e infectados, pode-se constituir uma
de Bot chamava-se GT-Bot, pouco mais tarde
rede. Normalmente, o programa invasor, ataca o
foram criados diferentes programas do mesmo
computador através dos seguintes 4 meios:
género, como Agobot, Sdbot, Spybot e Phatbot
entre outros. Quando vários computadores são
infectados por estes softwares, pode formar-se
● O bot é preparado e posto a disposição
no website disfarçado de software normal;
● Envio do programa através de e-mail que
115
OPINIÃO
solicita a abertura directa;
● Det e cçã o de fal h a s de prot e cçã o
Figura 1
através da botnet e ataque aos computadores
conectados;
● O bot é escondido entre os ficheiros
de sistemas operativos falsif icados ou de
softwares piratas, ao instalar estes programas
infecta-se automaticamente o computador.
Uma vez infectado pelo bot, o
computador torna-se parte integrante duma
Bot net, nor malmente, há u ma pessoa por
trás disto, este tem o poder de controlar a
rede, tem o nome de originador (botmaster
ou botherder). Possivelmente, o originador é
também o invasor, que controla remotamente
o g r upo, geral mente at ravés de ca nal de
comando e controle (C&C) para comunicar e
controlar os computadores infectados. O canal
de comando e controle consiste principalmente
em dois tipos de gestão, cent ralizada e
distribuída, e três tipos de comunicação, IRC,
HTTP e P2P respectivamente.
At ravés dos meios acima refer idos,
o i nvasor opera a Bot net cont rola ndo os
computadores infectados, assim, além de ter
u ma g rande capacidade operacional e muito
alargada, pode adquirir valiosas infor mações
a r m a z e n a d a s , u s a r a r e de p a r a e nv ia r c om
fa cil id a de e de for ma ala rga d a , at a que s de
negação de ser viço dist r ibuído (Dist ributed
Denial of Service), furtar identidades online,
invadir e infectar outros computadores, enviar
correio indesejado, efectuar ataques de phishing
e furtar dados sensíveis.
(III) ESTRUTUR A DE CONTROLE DA
BOTNET
116
H T T P f u ncion a m de for m a ce nt r a l i z a d a , o
originador do grupo apenas precisa de conectarse c om o se r v idor ce nt r a l , at r avé s do qu a l
pode conect ar-se e comu nicar com todos os
computadores infectados. Este tipo de controlo
centralizado é vantajoso pela facilidade com
que é efectuado, pela comunicação e a recolha
de dados, ao or iginador basta enviar ordens
a o s e r v id o r c e nt r a l , a t r avé s d e p r ot o c olo s
IRC ou HTTP para comu nicar com todos os
computadores infectados. No entanto, se um
dos computadores infectados for detectado e
descoberto, será muito fácil chegar ao servidor
ce nt r al, u m a vez e ncont r a do, se r á p ossível
impedir imediatamente o envio de dados, assim
milhares de computadores infectados deixarão
de estar conectado com o servidor, daí a Botnet
ficará quebrada. (figura 1)
Peer 2 Peer (P2P) – a ligação distribuída
é u ma est r ut u ra mais f lexível e sustent ável
em comparação com a gestão centralizada. O
originador ou atacante, com o uso da rede P2P,
Na est r ut u ra do canal de comando e
pode evitar a centralização dos computadores
controle da Botnet, os meios de comunicação
infectados num só ser vidor. Numa est r ut u ra
IRC e HTTP pertencem à gestão centralizada,
P2P, os computadores que fazem parte da Botnet
a principal diferença é o que ocorre nos canais
não estão conectados somente com um servidor,
IRC e nos HTTP. Como os protocolos IRC e
mas também interligados, quando o originador
OPINIÃO
envia ordens a um dos computadores infectados,
emitindo ordens de ataque, o computador alvo
2. E nv io e m m a s s a d e m e n s a ge n s n ã o
solicitadas (spamming)
transmitirá a mensagem a outros computadores
At r avé s d a Bot ne t p o de m se r e nv ia dos
conectados, por sua vez, os que receberão a
e-mails em massa, sobretudo com a ajuda dos
mensagem irão propagá-la novamente, assim
computadores infectados, grandes quantidades
cr ia-se uma cor rente de comu nicação de
de e-mails são enviados a diferentes receptores.
ordens e comandos. Esta via de transmissão é
A maior parte desses e-mails servem para fazer
relativamente lenta, mas tem a vantagem que,
promoções ou divulgar publicidade, assim como
se for de sc ob e r t o que u m c omput a dor e st á
são utilizados para mandar ataques de phishing.
infectado, é mais difícil encontrar o servidor
3.Servidor Proxy
central, assim a rede não fica prejudicada. (figura 2)
A Botnet faz uso de u m ser vidor prox y,
conectado com o invasor, que ser ve para
Figura 2
praticar outros crimes informáticos. Assim,
não só faz com que o invasor esconda a sua
identidade, bem como o computador vítima
pode tornar-se o bode expiatório dos crimes
praticados.
4. Interceptação da comunicação de dados
A Botnet conseg ue interceptar as
comunicações de dados nos computadores
vítimas, furtando os dados sensíveis como
nome e senha do usuário. Além disso, se
um dos computadores for atacado pelo bot,
através da interceptação da comunicação
de d a dos, pode recol her i n for mações
importantes de outras redes “zombie”, pois
ajuda o originador a obter mais informações
dessa rede, assim como saber a situação do
ambiente ciber nético do tal computador,
por for ma a efect uar ataques e invasões dos
(IV) UTILIZAÇÃO DA BOTNET
1. A t a q u e d e n e g a ç ã o d e s e r v i ç o
distribuído (Distributed Denial of Service)
Uma Botnet é nor malmente utilizada em
ataques de negação de serviço distribuído, é um
tipo de ataque constante e repentino, como se
se tratasse de uma inundação, principalmente
2
efectuado através de TCP SYN FLOODING e
3
UDP FLOODING , atinge a sua finalidade fazendo
exceder os limites do servidor, fazendo com que
computadores interligados.
5. Gravador de teclado (Keylogger)
Se o computador vítima usa comunicação
criptografada (como https ou pop3s), a técnica
acima referida não f unciona, porque é muito
difícil de desbloquear o conteúdo por SSL. Por
isso, o bot pode ter uma função para gravar o que
for escrito com o teclado, a finalidade é registar
tudo o que é digitado no computador vítima,
tendo t ambém f ilt ros que detect am palav ras
este não seja capaz de operar nor malmente e
específicas e que favorecem ainda mais o furto
atender às solicitações dos utilizadores.
de dados confidenciais.
117
OPINIÃO
Ut i l i z a mo s 47
MAPA 2
diferentes soft wares
Nome do ficheiro
citadel.exe
Tamanho do ficheiro
247296 bytes
Tipo do ficheiro
PE32 executable (GUI) Intel 80386, for MS Windows
e xe , e n t r e e s t e s 3 6
MD5
699e84682acdf3304fc79014e30eb11f
conseguiram detectar
antivírus para
ex a m i n a r o c it a d e l.
o cit a del.exe como
6. Investigação online das operações
malware, abaixo apresentamos uma parte dos
Nos últimos anos, a investigação de votos
resultados da examinação. (mapa 3)
online tem merecido cada vez mais atenção.
Após a instalação do citadel.exe, este produz
Com o uso da Botnet é fácil criar pools de votos
automaticamente um outro ficheiro, o piyz.exe e
e m r e de, c omo ca d a u m dos c omput a dor e s
instala-o no computador do utilizador. (figura 3)
Situação das operações dos dois programas
infectados possui um endereço IP diferente, é
possível disfarçar a origem do inquérito, levando
no sistema. (figura 4)
as pessoas a votar, falsif icando
Figura 3
assim o resultado da votação.
I I .
B R E V E
E X P E R I M E N TAÇ ÃO
SOBRE A DETECÇÃO DE
PROGRAMAS BOT
( I ) I N S TA L A Ç Ã O D O
C:\DOCUME~1\User\LOCALS~1\Temp\citadel.exe
C:\Documents and Settings\User\Application Data\Akgaqu\piyz.exe
C:\Documents and Settings\User\Application Data\Odryku\ipesi.kei
C:\Documents and Settings\User\Application Data\Direty\alag.fev
C:\Documents and Settings\User\Application Data
C:\Documents and Settings\User\Application Data\Akgaqu
C:\Documents and Settings\User\Application Data\Odryku
C:\Documents and Settings\User\Application Data\Direty
C:\Documents and Settings\User\Application Data\Odryku\ipesi.dat
PROGRAMA CITADEL
De seguida, os dados de um dos mais
No decorrer e na finalização do
populares e famosos programas bot, conhecido
procedimento de instalação do programa bot
por Citadel, designado por citadel.exe. (mapa 2)
Cit a d el , d e a c ordo c om a s i n for m a ç õ e s d a
MAPA 3
118
comunicação em rede desse programa,
o citadel.exe efect uou comunicações
ANTIVÍRUS
RESULTADOS
nProtect
Trojan-Spy/W32.ZBot.247296.BH
McAfee
RDN/Generic.bfr!ce
Symantec
Trojan.Gen.2
citadel.exe executou acções de post &
Norman
ZBot.GSSC
get através do protocolo http, como os
TrendMicro-HouseCall
TROJ_SPNR.0BCO13
dados são muitos, apenas apresentamos
Kaspersky
Trojan-Spy.Win32.Zbot.jwcj
BitDefender
Trojan.Generic.KDV.906991
TrendMicro
TROJ_SPNR.0BCO13
d a d o s b á sic o s , p a r a m a i s d e t a l h e s
McAfee-GW-Edition
RDN/Generic.bfr!ce
sobre o prog rama bot Citadel, pode
Kingsoft
Win32.Troj.Zbot.jw.(kcloud)
Microsoft
PWS:Win32/Zbot
principalmente através dos 4 endereços
IP. (mapa 4)
Durante a comunicação, o
um dos itens. (figura 5)
Neste estudo apenas apresentamos
ser consult ado o Malware Analysis:
Citadel da “AhnLab”. Com os dados
a ci ma refe r idos, podemos ve r if ica r
OPINIÃO
sua existência. O dia em que o originador decide
MAPA 4
dar uma ordem de ataque, é possível descobrir
DOMAIN
IP
a sua existência, mas normalmente, na altura,
oklodfmmm.com
199.2.137.201
já é tarde demais, possivelmente centenas de
k-k131.co.jp
59.106.171.39
milhares de computadores já estão infectados e
tableindexcsv.com
199.2.137.201
danificados. Por estas razões, antes de acontecer
dcu-a-202.
199.2.137.202
um ataque nocivo de uma Botnet, o utilizador
deve instalar um software antivírus que faz o
que na instalação do programa bot criaram-se
trabalho de detecção; depois do ataque, a nível
vários outros files e foram escritos dados, o mais
policial, servirá para ajudar a investigação e a
impor tante, é a obtenção dos 4 endereços IP
recolha de provas.
relativos ao bot, que servem para acompanhar
O trabalho de detecção consiste principalmente
a investigação. De facto, é necessár io ainda
na análise das características dos dados da rede,
analisar as operações e recolher os dados da
através de um método de aprendizagem da máquina,
rede, a este t rabal ho dá-se o nome de black
que analisa as características de forma inteligente,
boxing e white boxing, matéria que não vamos
com vista a descobr ir a Botnet escondida. O
aprofundar neste trabalho.
utilizador comum, normalmente usa um software
antivírus para
Figura 4
efectuar a
detecção, este
baseia-se na
comparação
entre as bases
de dados e os
programas
para encontrar
(II) DETECÇÃO DA BOTN ET E DOS
COMPUTADORES INFECTADOS
uma Botnet.
No trabalho de investigação e recolha de
provas, um dos passos fundamentais é recolher
A detecção de uma Botnet é um trabalho
amostras de vírus informáticos necessários para
relativamente difícil, a facilidade com que os
aquela investigação. Geralmente, com a técnica
bots são produzidos é a principal causa, alguns
desses programas são escritos especialmente
por técnicos profissionais ou são reproduzidos
p e s s o a l m e nt e a t r avé s d e u m d o s i nú m e r o s
prog ramas existentes, por i ndivíduos que
n ã o p o s s ue m t é c n ica s e s p e cí f ica s , o q ue é
m u i t o f r e q u e n t e h oj e e m d i a . Q u a n d o u m
computador “zombie” está em operação, sem
efect uar quaisquer ataques nocivos, estando
a p e n a s a e s p a l h a r e d iv u lg a r i n fo r m a ç õ e s
do honeypot conseguem-se obter essas amostras,
q u e s e r ve d e p oi s p a r a f a z e r a c o m p a r a ç ã o
através do sistema md5 (que compara o número
Figura 5
http://oklodfmmm.com/pro/file.php
POST /pro/f ile.php HTTP/1.1 Accept: */* UserAgent: Mozilla/4.0 (compatible; MSIE 6.0; Windows
NT 5.1; SV1; InfoPath.2) Host: oklodfmmm.com
Cont e nt-L e ng t h: 128 Con ne ct ion: Ke e p -A l ive
Cache-Control: no-cache PF\x82\xe3\x81R\xb0\
x0f \xa5\xdd9\.....
individualmente, é muito difícil de descobrir a
119
OPINIÃO
imagens podem tornar o sistema operativo
MAPA 5
i n d e p e n d e nt e e e v it a r a s o p e r a ç õ e s d o
programa de rede e do seu tráfico, fazendo
Lugar
País
Percentagem
1
Estados Unidos da América
28.12%
2
Coreia do Sul
21.27%
armazenar os vestígios dos dados e log files
3
Itália
10.46%
desse programa. Uma vez obtido o programa
4
Malásia
8.88%
5
Macau
6.40%
6
Japão
2.82%
original ou fazer o download do malware
7
Rússia
2.59%
para saber a localização do servidor e dos
8
Áustria
2.52%
9
Taiwan
2.49%
10
Índia
1.75%
os possíveis para salvaguardar a existência
do programa bot, podendo assim analisar e
p a r a i nve s t ig a ç ã o, p o d e m - s e r e t i r a r o s
dados daquela rede e analisar o seu tráfico,
por outro lado, tenta-se analisar o servidor
alvos de ataques, entre outros.
III. SITUAÇ ÃO AC TUAL E
PERSPECTIVAS FUTURAS
Seg undo os dados da “Trend Micro”
de bites dos f icheiros), e conf ir mar assim se
sobre a Botnet, no primeiro trimestre de 2013,
são iguais aos programas originais. Com o uso
entre os países com maior aumento de casos de
desta técnica é possível obter várias amostras,
Botnet, Macau ocupa o 5º lugar. (mapa 5)
o que é mu it o út i l pa r a a me r a a n á l ise, a o
D e a c ord o c om o a c om p a n h a me nt o d o
contrário, a investigação criminal que necessita
surgimento de programas bot, o “Conf icker”,
de investigar certos factos específicos, seguir
e m 2013, afe ct ou aprox i m a d a me nt e 50 0 I P
esta via é muito mais difícil. Um outro método é
individuais em Macau. (figura 6)
procurar encontrar o computador vítima e tentar
O r it mo de desenvolv i mento de u ma
obter o programa bot, mas nestes computadores
Botnet, muitas vezes, tem prioridade e exerce
nor malmente já não consta o programa
grandes pressões a nível de estudo da segurança
executável original, ainda por cima, hoje em dia
informática, sem falar de problemas relativos à
4
os bots têm instalados o rootkit e sistemas de
desactualização da lei. O problema das Bonets
criptograf ia, tor nando difícil a sua obtenção.
envolve questões transfronteiriças, o originador,
O terceiro método visa efect uar cópias/
ser vidor, computadores infectados e vítimas
imagens do computador vítima, utilizando estas
têm diferentes localizações, o que dif icult a
Figura 6
sobretudo a organização das operações de
investigação criminal, por outro lado, as
provas digitais podem ficar danificadas
em pouquíssimo tempo, impedindo, de
c e r t o mo do, a r e c ol h a e p r e s e r va ç ã o
das mesmas. Numa Botnet, o número de
vítimas é incalculável, a maior parte delas
nem sabe que tem o computador infectado,
impossibilitando assim a prestação
opor t u na e adequad a de i nfor mações,
120
OPINIÃO
Figura 7
colaboração daquelas
entidades, houve
u ma par ticipação de
empresas pr ivadas e
públicas de 80 países,
onde foram suspensas
aproximadamente
e nt r e 1.0 0 0 e 1.4 0 0
Botnet, por cada rede
envolvida havia mais
de 1.000 computadores
vítimas, este foi uma
sendo esta uma questão complicada de resolver.
das operações mais bem sucedidas.
Para além disso, com a vulgarização da internet e
Em Macau, a probabilidade de ataques é
das tecnologias com ela relacionadas, as Botnets
relativamente baixa, por ser uma cidade pequena,
começaram a aparecer nos telemóveis inteligentes,
não tendo grandes mercados financeiros, nem
no início de 2012, u ma empresa que produ z
grandes empresas, mesmo assim, não podemos
antivírus referiu que muitos utilizadores na China,
ignorar a ameaça que representa para o sector
foram infectados por uma Botnet criada para
do jogo e o sector público. Há necessidade de
telemóveis Android. Podemos ver no Relatório
vulgarizar os conhecimentos sobre segurança
2 012 d a S e g u r a n ç a Ci b e r n é t ic a d a C h i n a ,
na internet e reforçar o sentido de protecção nos
publicado pelo Centro da Segurança Cibernética
utilizadores de computador, dificultando não só
do Estado, apenas em 2012, 160.000 usuários
a propagação de programas bot em Macau, como
foram atacados por malwares. (figura 7)
diminuindo a possibilidade de ocorrência de outros
Para combater eficazmente o problema da
crimes informáticos. Além disso, as empresas
Botnet, além de melhorar a implementação da lei
de telecomunicações, entidades públicas e as
existente e o nível técnico do pessoal, a cooperação
empresas privadas de segurança cibernética devem
transregional também é algo muito importante.
cooperar para definir planos e mecanismos de
No dia 6 de Junho de 2013, a Agência Federal de
comunicação nesse âmbito, ajudando eficazmente
Investigação dos EUA e a “Microsoft Corporation”,
a prevenção e investigação do crime informático.
realizaram um combate à Botnet Citadel, através da
Notas:
1. Internet Relay Chat (IRC) é um protocolo de comunicação directa utilizado na internet, que permite conversas
em grupo ou privadas.
2. TCP FLOODING baseia-se no uso de falhas do protocolo TCP para enviar grande número de pedidos de conexão
TCP falsos, com o objectivo de sobrecarregar o sistema alvo (sobrecarga da CPU ou insuficiência de memória).
3. UDP FLOODING consiste no envio de um grande número de pacotes UDP por endereços de IP falsos, visando
sobrecarregar o sistema alvo.
4. “Rookit” é um tipo de software ou técnica que serve para esconder a existência de certos programas.
121
Download

breve apresentação da botnet e das técnicas de investigação criminal