Présentation botnet u_laval

  • 1,101 views
Uploaded on

 

More in: Business
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,101
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
19
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Botnets: Les Botnets:_ La menace fantôme Michel Cusin Présentation – Université Laval 26 Novembre 2009 © Bell Canada, 2009. Tous droits réservés
  • 2. Question de perception… Selon vous, Quel incident de sécurité est le plus grave entre: • Un vol d’ordinateur et être infecté par un bot ? • Un vol de données et un vol de données ? • Savoir ou ne pas savoir que nous nous sommes faits voler ou modifier des données ? © Bell Canada, 2009. Tous droits réservés
  • 3. Qu’est-ce qu’un botnet ? Relais Japon Relais Suisse Serveurs IRC (Internet Relay Chat) Relais Chine Client IRC Cuba © Bell Canada, 2009. Tous droits réservés
  • 4. Méthodes de propagation © Bell Canada, 2009. Tous droits réservés
  • 5. La clé USB © Bell Canada, 2009. Tous droits réservés
  • 6. X OK Réseau de Corporatif © Bell Canada, 2009. Tous droits réservés
  • 7. Réseau de Corporatif © Bell Canada, 2009. Tous droits réservés
  • 8. Réseau de Corporatif © Bell Canada, 2009. Tous droits réservés
  • 9. Réseau de Corporatif © Bell Canada, 2009. Tous droits réservés
  • 10. Réseau de Corporatif © Bell Canada, 2009. Tous droits réservés
  • 11. Réseau de Corporatif © Bell Canada, 2009. Tous droits réservés
  • 12. Botnet IRC Cas vécu © Bell Canada, 2009. Tous droits réservés
  • 13. Peer to peer botnet © Bell Canada, 2009. Tous droits réservés
  • 14. Fast flux botnet •Technique connue pour dissimuler des sites de phishing, de malware et utilisée par les botnets. •Cette technique utilise les caractéristiques techniques du protocole DNS permettant d'attribuer à un même nom de domaine de nombreuses adresses IP. • Il est possible, afin de répartir les charges entre plusieurs serveurs, d'attribuer plusieurs adresse IP à un seul nom de domaine. Cette technique, Round Robin DNS, est associé avec un TTL très bas et ce afin que les serveurs changent l'adresse attribuée très régulièrement. © Bell Canada, 2009. Tous droits réservés
  • 15. Fast flux botnet © Bell Canada, 2009. Tous droits réservés
  • 16. Botnet contrôlé via Twitter / Google Groups © Bell Canada, 2009. Tous droits réservés
  • 17. TOR: The Onion Router © Bell Canada, 2009. Tous droits réservés
  • 18. Shadowserver Foundation © Bell Canada, 2009. Tous droits réservés
  • 19. Shadowserver Foundation © Bell Canada, 2009. Tous droits réservés
  • 20. Les 10 botnets les plus recherché aux USA • 1) Zeus (3.6M) -> Spécialité: Trojan, key logger, •Vol des données sensibles (noms d'utilisateur, mots de passe, numéros de compte et numéros de carte de crédit.) • Il injecte de faux formulaires HTML (banque en ligne) pour voler les données utilisateur. • 2) Koobface (2.9M) -> Spécialité: Réseaux sociaux, (Ing. Soc.) •Serveur Web, fausses annonces, installe un Antivirus malicieux, •Déjoue les CAPTCHA, vole des données, •Hijack les sessions Web, Change les Domain Name System (DNS) Source: http://www.networkworld.com/news/2009/072209-botnets.html © Bell Canada, 2009. Tous droits réservés
  • 21. Les 10 botnets les plus recherché aux USA • 3) TidServ (1.5m): -> Spécialité: Trojan, Spam, •Utilise des techniques de rootkit pour courir à l'intérieur des services communs de Windows (parfois fourni avec un faux logiciel antivirus), peut cacher la plupart de ses fichiers et ses entrées de registre. • 4) Trojan.Fakeavalert (1.4M) -> Spécialité: Spam, Malware •Autrefois utilisé pour du spam, ce botnet télécharge maintenant d'autres programmes malveillants, comme les fausses alertes et les faux logiciels antivirus. • 5) TR/Dldr.Agent.JKH (1.2m): -> Spécialité: Clickbot •Le clickbot sert à générer des revenus (publicité) pour le botmaster. Source: http://www.networkworld.com/news/2009/072209-botnets.html © Bell Canada, 2009. Tous droits réservés
  • 22. Les 10 botnets les plus recherché aux USA • 6) Monkif (520K) -> Spécialité: Adware • Se concentre actuellement sur le téléchargementd’un adware sur les systèmes. • 7) Hamweq (480K) -> Spécialité: Réplication, Backdoor •Se réplique sur les système ainsi que tous les médias amovibles qu’il trouve. Il s’exécute automatiquement lors de l’accès à un de ceux-ci. •Il crée des entrées de registre pour permettre son exécution automatique à chaque démarrage et s'injecte dans Explorer.exe. •Le botmaster peut l’utiliser pour exécuter des commandes et recevoir des informations du système compromis. Source: http://www.networkworld.com/news/2009/072209-botnets.html © Bell Canada, 2009. Tous droits réservés
  • 23. Les 10 botnets les plus recherché aux USA • 8) Swizzor (370K) -> Spécialité: Trojan, Adware •Télécharge et lance des fichiers à partir d'Internet sur la machine de la victime à l'insu de l'utilisateur. •Installe des adware et autres chevaux de Troie. • 9) Gammima (230K) -> Spécialité: Trojan, Rootkit •Se concentre sur le vol de mots de passe et informations de compte de jeux en ligne. •Utilise des techniques de rootkit pour se charger dans l'espace d'adressage d'autres processus communs, tels que Explorer.exe •Se répand à travers les médias amovibles comme les clés USB. •Il est aussi connu pour être le ver qui monta dans la Station spatiale internationale à l'été 2008. Source: http://www.networkworld.com/news/2009/072209-botnets.html © Bell Canada, 2009. Tous droits réservés
  • 24. Les 10 botnets les plus recherché aux USA • 10) Confiker (210K) -> Spécialité: Propagation •Également appelé Downadup, •S'est propagé de manière significative à travers le monde, mais pas tant aux Etats-Unis •Il s'agit d'un téléchargeur complexe qui est utilisée pour propager autres logiciels malveillants. •Ne semble actuellement pas avoir de but réel autre que de répandre. •Observateurs de l'industrie craignent un effet plus dangereux vont émerger. Source: http://www.networkworld.com/news/2009/072209-botnets.html © Bell Canada, 2009. Tous droits réservés
  • 25. Évolution des buts et motivations • Déni de service (DoS et DDoS); • Phishing, Spamming, Clickbot; • Faire diversion; • Vol / modification d’information, espionnage; • Location de botnets. Louez-un botnet dès maintenant ! •24 heures d’attaque - 70$ •12 heures d’attaque - 50$ •1 heure d’attaque - 25$ • Crime organisé (Risque faible profit élevé); • Objectifs militaires …? © Bell Canada, 2009. Tous droits réservés
  • 26. Questions ? © Bell Canada, 2009. Tous droits réservés
  • 27. © Bell Canada, 2008. Tous droits réservés