Casos Reais de Ameaças Avançadas no Brasil
Casos Reais de Ameaças
Avançadas no Brasil
Hernán Armbruster
Vice President, Trend Micro, Latin America Region
1
Malware Bancário
Confidential | Copyright 2013 TrendMicro Inc.
Malware Bancário - Man-in-the-browser (MiTB)
Confidential | Copyright 2013 TrendMicro Inc.
CPL Malware no Brasil
Confidential | Copyright 2013 TrendMicro Inc.
Phishing em dispositivos móveis
Confidential | Copyright 2013 TrendMicro Inc.
Mobile MitM Attacks
Confidential | Copyright 2013 TrendMicro Inc.
2
2
Ameaças dirigidas
•
Profundo conhecimento dos
seus funcionários.
•
Malwares desenvolvidos e
testados para burlar suas
defesas de gateway, endpoint,
etc.
•
A interação humana que adapta
o ataque conforme ele se move
em sua rede.
Ataques customizados
demandam uma defesa
personalizada!
5/6/2014
Confidential | Copyright 2013 Trend Micro Inc.
Confidential | Copyright 2013 Trend Micro
Inc.
11
91% destes ataques derivam de e-mails
Confidential | Copyright 2013 TrendMicro Inc.
Confidential | Copyright 2013 TrendMicro Inc.
2
Confidential | Copyright 2013 TrendMicro Inc.
2
Phishing de dirigido ao Richard
Confidential | Copyright 2013 TrendMicro Inc.
Paises mais afetados por ataques dirigidos
Confidential | Copyright 2013 TrendMicro Inc.
Botnets
Fonte: TrendLabs 2013
http://www.trendmicro.com/us/security-`intelligence/current-threat-activity/global-botnet-map/index.html
Confidential | Copyright 2013 TrendMicro Inc.
Botnets
Servidores C&C detectados por mês
45
40
35
30
25
20
15
10
5
0
Jul-12
Aug-12 Sep-12 Oct-12 Nov-12 Dec-12 Jan-13 Feb-13 Mar-13 Apr-13 May-13 Jun-13
Confidential | Copyright 2013 TrendMicro Inc.
Confidential | Copyright 2013 TrendMicro Inc.
2
•
•
•
•
•
•
•
•
•
Botnet ativa detectada em 88%
Malware conhecido detectado em 98% das análises
Aplicações não autorizadas em 82%
Malwares bancários em 72%
Documentos maliciosos em 66%
Malware não conhecido em 58%
Ataques de rede em 68%
Malware para Android em 30%
Serviços de Cloud Storage 80%
Fonte: Últimos 50 serviços Deep Discovery executados em empresas de mais de 2000 computadores no Brasil
Confidential | Copyright 2013 TrendMicro Inc.
Caso #1 – Uso do OSSProxy
EMPRESA SERVIÇOS TECNOLOGIA / MULTINACIONAL
•
•
OSSProxy instalado para capturar
informações e o tráfego web.
O host era monitorado, os sites
visitados e outros dados eram
enviados para servidores em Missouri,
Ohio e West Virginia nos EUA.
Confidential | Copyright 2013
2
Caso #2 – Ataque Servidor SQL
EMPRESA PÚBLICA FEDERAL
•
Exposição da porta 1433 (SQL) do IP '186.xxx.xxx.218’. No período
compreendido entre 12h17 e 18h27 foram detectadas 123 tentativas de
autenticação utilizando credenciais de administrador.
•
EVIDÊNCIAS
 Quantidade de acessos: 123
 Exemplo de acesso:
• Tue, 09 Jul 2013 15:26:50 -0300
ApplicationProtocol = SQL
SourceIP = 210.34.96.10
SourceCountry = China
SourceUserID = sa
DestinationHostName = 186.215.82.218
Confidential | Copyright 2013 TrendMicro Inc.
Caso #3 – Conexões com C&C
EMPRESA PÚBLICA ESTADUAL
•
Análise comportamental sob resolução DNS para rede de Botnet.
Confidential | Copyright 2013
2
Caso #4 – Botnet Android
EMPRESA SERVIÇOS TECNOLOGIA / MULTINACIONAL
•
•
Detectamos um dispositivo Samsung Galaxy SIII com Android 4 fazendo parte da
botnet Plankton.
Houve mais de 4.000 comunicações entre este dispositivo e o servidor de C&C
hospedado nos EUA nas duas semanas analisadas.
Confidential | Copyright 2013
Caso #5 – Zero Day / Dropbox
EMPRESA PÚBLICA ESTADUAL
• O analisador virtual (sandbox) processou arquivos potencialmente maliciosos,
identificando um deles com a particularidade de coletar informação e submeter
com destino Dropbox.
• Após pesquisa por parte do cliente em sites públicos, tratava-se de um “zero
day”, ou seja, nenhum fabricante conhecia a amostra. Somente 15 dias após o
descobrimento desta ameaça ela foi classificada por outros fabricantes.
Confidential | Copyright 2013
3
Websites hospedando malware no Brasil
Confidential | Copyright 2013 TrendMicro Inc.
Crescimento de malware para Android no mundo
Confidential | Copyright 2013 TrendMicro Inc.
Trojanized Flappy Bird
Confidential | Copyright 2013 TrendMicro Inc.
Malware para Android
TOP 10 malware Android
Aplicações
2012 Q1 - 2013 Q1
AndroidOS_MJVCTDZR
maliciosas
Participação = 3,90%
Posição mundial = 14
286
AndroidOS_Qdplugin.VTD
331
AndroidOS_ADWARE.Airpush.2
367
AndroidOS_Airpush.VTD
394
AndroidOS_Lootor.CTB
450
AndroidOS_Arpush.HRXV
608
AndroidOS_MJFVICDX
639
AndroidOS_Plankton.VTD
774
AndroidOS_Leadblt.HRY
1077
AndroidOS_Gen.VTD
1180
0
200
400
Confidential | Copyright 2013 TrendMicro Inc.
600
800
1000
1200
1400
Malware para Android - Plankton
Confidential | Copyright 2013 TrendMicro Inc.
2
Botnets para Android
Confidential | Copyright 2013 TrendMicro Inc.
Botnets para Android
Confidential | Copyright 2013 TrendMicro Inc.
5
Confidential | Copyright 2013 TrendMicro Inc.
Submundo do Crime Cibernético - Preços
Produto ou Serviço
Preço (Em Reais)
Informação de cartão de crédito
R$ 700 por informação de 10 cartões de crédito
Kit de roubo de informação de cartão de crédito
R$ 5.000
Crypter
R$ 100 por 30 dias
Pharming de DNS
R$ 5.000
Hospedagem
R$ 50
Miniaplicativo Java malicioso
R$ 80
Malware para Facebook
R$ 70
VPS para spam
R$ 70
Verificador de cartão de crédito
R$ 400
Serviço de codificação
R$ 500
Confidential | Copyright 2013 TrendMicro Inc.
Preços de kits de criação de ameaças bancárias
Confidential | Copyright 2013 TrendMicro Inc.
6
Dispositivos não convencionais
ICS / SCADA - Vulnerabilidades
ICS-CERT responded to 198
cyber incidents in 2012
Fonte: ICS-CERT
https://ics-cert.us-cert.gov/monitors/ICS-MM201210
Confidential | Copyright 2013 TrendMicro Inc.
ICS Honeypots
Confidential | Copyright 2013 TrendMicro Inc.
Ataques ICS (SCADA / VxWorks)
Fonte: Trend Micro: Brasil tem 589 dispositivos SCADA /
VxWorks voltados para a Internet
Confidential | Copyright 2013 TrendMicro Inc.
Previsões de Segurança para 2014
1.
2.
3.
4.
Operações bancárias móveis sofrerão
mais ataques “Man-in-the-Middle”; a
verificação básica em duas etapas não
será mais suficiente.
Os criminosos cibernéticos usarão cada
vez mais ataques direcionados, tais
como pesquisas de código aberto e
“spear phishings” altamente
personalizados, juntamente com
múltiplos exploits.
No contexto dos ataques direcionados,
veremos mais ataques de “clickjacking”
e “watering hole”, novos exploits e
ataques via dispositivos móveis.
Veremos um grande incidente de
violação de dados a cada mês.
Confidential | Copyright 2013 TrendMicro Inc.
5.
Ataques aproveitando vulnerabilidades em softwares
amplamente usados mas sem suporte, como o Java 6 e o
Windows XP, se intensificarão.
6.
A Deep Web desafiará significativamente a aplicação da lei,
conforme os órgãos responsáveis se esforçam para
aumentar sua capacidade para enfrentar o cibercrime em
larga escala.
7.
A descrença pública continuará, especialmente depois da
exposição de atividades de monitoramento patrocinadas
pelos Estados, resultando em um período de esforços
desencontrados para restaurar a privacidade.
8.
Ainda não veremos a disseminação em larga escala de
ameaças para a Internet de Todas as Coisas (IoE). Isso
requer um “aplicativo matador”, que pode aparecer na área
da realidade aumentada em novas tecnologias como os
“heads-up displays”.
Conclusão
Confidential | Copyright 2013 TrendMicro Inc.
De…
File/Folder &
Removable Media
Email &
Messaging
Web
Access
Usuários
Admin TI
Copyright 2014 Trend Micro Inc.
45
Hoje!
File/Folder &
Removable Media
Email &
Messaging
Web
Access
Device Hopping
Cloud Sync
& Sharing
Collaboration
Social
Networking
Usuários
Admin TI
Copyright 2014 Trend Micro Inc.
46
Data Center
Virtual
Físico
•
•
•
•
Segurança
Oper.
Data Center
Copyright 2013 Trend Micro Inc.
Nuvem Privada
Nuvem Pública
Integridade de Servidores e VMs
Políticas de segurança apropriadas
Proteção de Dados, especialmente na nuvem
Performance e gerenciamento
Sofisticação
Cenário de Ameaças em Evolução
Fuga de
Informações
Malware
Tradicional
Exploits
Vulnerabilidade
s
Tempo
Malware
Avançados
Ataques
direcionados
DEVICE
WEB REP
POLICY
ENCRYPTION
DLP
SIG-BASED
Fuga de
Informações
Malware
Tradicional
SANDBOXIN
SANDBOXING
G
COMMAND&CONTROL
BLOCK
BEHAVIOR MONITORING
VULNERABILITY PROTECTION
BROWSER EXPLOIT PROTECTION
APPLICATION CONTROL
Exploits
Vulnerabilidades
Malware
Avançado
Ataques
Dirigidos
2020.trendmicro.com
#Trend2020
Confidential | Copyright 2013 TrendMicro Inc.
Confidential | Copyright 2013 TrendMicro Inc.
2
Muito Obrigado!
[email protected]
@H_Armbruster
Hernan Armbruster
Download

Casos Reais de Ameaças Avançadas no Brasil