23
#securitymeetup “Реверс-инжиниринг в Enterprise”

Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

Embed Size (px)

Citation preview

Page 1: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

#securitymeetup

“Реверс-инжиниринг в Enterprise”

Page 2: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

#:whoami?

- ‘plex’

- Information Security Expert

- В прошлом реверсил в AV-компании и R&D

Page 3: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

Application Security

Page 4: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

Application Security

Каждая сборка должна проходить security-review

- требование PCI и PA-DSS- требование Security Development Lifecycle (SDL)

Что смотреть:- настройки компилятора- очищаются ли ДПК в памяти после использования- правильность использования протекторов- тестовые данные/аккаунты/пути в релизной сборке

Page 5: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

Infrastructure Security

Page 6: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

Infrastructure SecurityАнализ вирусной активности

Page 7: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

Infrastructure SecurityАнализ вирусной активности

Page 8: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

Infrastructure SecurityАнализ вирусной активности

Риски:

- Малварь свежая и не детектится

- Многие банковские трояны ориентированы на сектор СНГ (проверяют локаль) => пустой отчет malwr.com

- Антивирус удалил/вылечил не все, а оставшаяся часть себя никак не проявляет месяц

- Адреса C&C (Command and Control servers) генерируются динамически

- ОС переустановили, но троян уже проник на другие машины

Page 9: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

Infrastructure SecurityАнализ вирусной активности

1) пользователи создают тикет в отдел ИБ

Page 10: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

Infrastructure SecurityАнализ вирусной активности

2) Реверсинг вложения

Page 11: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

Infrastructure SecurityАнализ вирусной активности

2) Реверсинг вложения

Page 12: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

Infrastructure SecurityАнализ вирусной активности

2) Реверсинг вложения

Page 13: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

Infrastructure SecurityАнализ вирусной активности

2) Реверсинг вложения

Page 14: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

Infrastructure SecurityАнализ вирусной активности

2) Реверсинг вложения

Page 15: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

Infrastructure SecurityАнализ вирусной активности

3) Просмотр сетевых логов

Сомневайтесь, что можно вылечить компьютер

Найден бот – сносите ОС

В логах найдены переходы по этим адресам месяц назад – необходимо более подробное расследование инцидента

Page 16: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

Infrastructure SecurityАнализ вирусной активности

3) Просмотр сетевых логов

Page 17: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

Infrastructure SecurityАнализ вирусной активности

Перезаливка ОС учат пользователей не открывать подозрительные вложения

По ретроспективным данным из QRadar можно выявить всех зараженных

P.S: анализировать подозрительные вложения надо вне зависимости от того, детектит ли их антивирусБанковский троян Win32/Spy.Ranbyus определяется эвристикой как Trojan.Injector

Само вложение – как правило, дроппер

Page 18: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

Infrastructure SecurityАнализ вирусной активности

А если адреса C&C формируются динамически?

DGA – Domain Generation Algorithm

Win32/Ranbyus генерирует доменные имена в зависимости от текущей даты

Page 19: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

Infrastructure SecurityАнализ вирусной активности

Page 20: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

Infrastructure SecurityАнализ вирусной активности

Page 21: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

Infrastructure SecurityАнализ вирусной активности

- Автобанилка с алгоритмом, как в DGA

- Доменное имя зарегистрировано?

- IP в blacklist через API-интерфейс IPS-ки

Page 22: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

Infrastructure SecurityАнализ вирусной активности

Page 23: Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секретов. Qiwi

Спасибо за внимание!