A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes.

Apresentações semelhantes


Apresentação em tema: "1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes."— Transcrição da apresentação:

1 1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes

2 2 Introdução Definições MALWARE: programas desenvolvidos para executar ações danosas em um computador. Exemplos: worm, bots, virus WORM: Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. SpyWare: Programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet.

3 3 BOT: é um tipo de código malicioso que transforma o computador infectado em um zumbi, ou seja, a serviço de seu controlador. Computadores zumbis: Máquinas que podem ser controladas à distância pelo invasor, independente das ações do usuário. Bot herder: Nome que se dá à pessoa ou grupo que controla os computadores zombie, infectados com Bots Introdução Definições

4 4 O que são Botnets? Grupo de computadores zombies (infectados por bots), e que são controlados por um hacker a que se denomina bot herder Grandes benefícios, alugando-as a terceiros para o envio de spam, por exemplo, ou utilizando-as diretamente para instalar spyware em milhares de computadores. também podem descarregar outro malware, como keyloggers, e assim a rede pode ser utilizada para conseguir os dados confidenciais de milhares de utilizadores.

5 5 Topologia da Botnet Fonte:

6 6 Atualidades Shadow BotNet, controlava 100mil computadores. Descoberta em Agosto, Polícia de Quebec, no Canadá, descobriu e dissolveu uma quadrilha de hackers que comandava uma botnet. O grupo é responsável por cerca de US$ 44 milhões em danos. Fevereiro BotNet Nova Zelândia, controlava mais de um milhão de computadores. Descoberta através da operação Operation Bot Roast em Novembro, 2007

7 7 Lista das maiores botnets do mundo 1. Srizbi; computadores; 60 mil milhões de mensagens/dia 2. Bobax; computadores; 9 mil milhões de mensagens/dia 3. Rustock; computadores; 30 mil milhões de mensagens/dia 4. Cutwail; computadores; 16 mil milhões de mensagens/dia 5. Storm; computadores; 3 mil milhões de mensagens/dia 6. Grum; computadores; 2 mil milhões de mensagens/dia 7. Onewordsub; computadores; número de mensagens desconhecido 8. Ozdok; computadores; 10 mil milhões de mensagens/dia 9. Nucrypt; computadores; 5 mil milhões de mensagens/dia 10. Wopla; computadores; 600 milhões de mensagens/dia 11. Spamthru; computadores; 350 milhões de mensagens/dia Fonte: SecureWorks, abril de 2008

8 8 Tipos de Botnets Existem vários tipos de Botnets, cada um com uma característica diferente. Alguns exemplos seguem abaixo: GT-Bots e mIRC bots XtremBot, Agobot, Forbot, Phatbot UrXBot, sdbot, UrBot e RBot

9 9 GT-Bots e mIRC bots baseada mIRC é um dos mais utilizados clientes IRC para a plataforma Windows. GT é o nome comum para os bots roteiro usando mIRC. GT-Bots podem lançar códigos binarios e scrips em um chat mIRC que contem muitas vezes extensões de arquivos.MRC. Tipos de Botnets GT-Bots e mIRC bots

10 10 Tipos de Botnets XtremBot, Agobot, Forbot, Phatbot O robô é escrito usando C + + com várias plataformas capacidades como um compilador GPL e como o código- fonte Devido à sua abordagem modular, adicionando comandos ou scanners para aumentar a sua eficiência e tirar proveito de vulnerabilidades é bastante fácil. Agobot é bastante distinto, ele é o único robô que faz uso de outros protocolos além de controlar IRC.

11 11 Tipos de Botnets UrXBot, sdbot, UrBot e RBot São publicados sob GPL Escrita em língua compilador C rudimentar. Embora a sua implementação é menos variada e sua concepção menos sohisticated, este tipo de bots são bem conhecidos e largamente utilizados na internet.

12 12 Objetivos dos Botnets Lucro (criadas para venda) DdoS (lucro) Spam (lucro)

13 13 Estratégia de ataque Criação Configuração Infecção Controle Atividades Maliciosas

14 14 Como o invasor se comunica com o Bot - PC infectado - O Bot conecta o computador infectado a um servidor IRC, e aguarda por instruções do invasor; Servidor IRC geralmente é utilizado devido a sua simplicidade, e por ser fácil de administrar.

15 15 Como o invasor se comunica com o Bot - Invasor - O invasor não se conecta diretamente aos bots, ele também se conecta a um servidor IRC, e entra no mesmo canal. Após estar conectado, envia mensagens, que são interpretadas pelos Bots. Servidores IRC tem a desvantagem de serem transmitidos em texto claro. Para tentar dificultar esta análise de tráfego, os invasores utilizam a ferramenta TOR.

16 16 Tipos de ataque DDoS Spam Sniffing e Keylogging Click Fraud Warez

17 17 fonte: Tipos de ataque DDos Principal forma de ataque de botnets Os ataques DDoS podem ser definidos como ataques DoS diferentes partindo de várias origens, disparados simultânea e coordenadamente sobre um ou mais alvos.

18 18 Tipos de ataque Spam Mensagem eletrônica contendo propaganda de produtos ou serviços enviada a uma ou mais pessoas sem que essas pessoas tenham solicitado as informações contidas na mensagem. fonte:

19 19 Tipos de ataque Keylogging É um software cuja finalidade é monitorar tudo o que é digitado. Os Keylogger na maioria das vezes se infiltram no computador da vítima através de s e links falsos Os Keylogger são programados de várias maneiras. Exemplo: salvar os logs (que podem ser arquivos.txt.HTML), enviar os logs para o de uma pessoa.

20 20 Tipos de ataque Click Fraud Bots são instruídos a entrar em websites e clicar automaticamente em banners. Este mecanismo é utilizado para roubar dinheiro de empresas que pagam recompensas por cada página visitada.

21 21 Mapa com resultado dos Centros de Comando, detectados em 2007 fonte:

22 22 Mapa com os IPs que se infectaram ou sairam de uma BotNet no ano de fonte:

23 23 Quantidade de C&C fonte: Data 03/11/2008 – 18:00hs

24 24 Quantidade de Bots/Zombies ativos fonte: Entropia: número de dias decorridos para se considerar um Bot inativo (morto). OBS: quedas repentinas podem ser explicadas pela queda de um C&C, e conseqüentemente seus Bots.

25 25 Quantidade de Bots/Zombies ativos fonte:

26 26 Prevenção e Combate Usar anti-vírus e software anti-spyware e mantendo-o até à data. A definição de seu sistema operacional de software para baixar e instalar patches de segurança automaticamente. Ser cuidadoso ao abrir quaisquer anexos ou download de arquivos de s que você recebe.

27 27 Prevenção e Combate Utilizar uma firewall para proteger seu computador contra ataques hackers enquanto está ligado à Internet. Desligar da Internet quando estiver longe do seu computador. Verificar a sua "itens enviados" arquivo ou "saída" caixa de correio de mensagens que você não tinha a intenção de enviar. Download de software livre só a partir de sites que você conhece e confia.

28 28 Prevenção e Combate Agir imediatamente se o seu computador está infectado. Se o seu computador foi infectado por um vírus, desligue a ligação à Internet de imediato. Aprender mais sobre a assegurar o seu computador em

29 29 Conclusões Conceitos errados sobre segurança Detectar bots e botnets não é uma tarefa simples

30 30 Referências Bibliográficas Wikipédia. WORM. Disponível em: Setembro TechFaq. What is a Botnet? Disponível em: Setembro FTC Consumer Alert. Botnets and Hackers and Spam. Disponível em: Setembro Wikipedia. Warez. Disponível em: Setembro Palestra sobre Bot e Botnets. Disponível em: Outubro Wikipédia. Spyware. Disponível em :http://pt.wikipedia.org/wiki/Spyware, Outubro


Carregar ppt "1 Botnets Gabriel Losada Saraiva Gaio Caculakis Matheus R. Mutton Pedro Henrique de O. Fernandes."

Apresentações semelhantes


Anúncios Google