ABSOFT Corp. Secure Labs.

Transcription

ABSOFT Corp. Secure Labs.
ABSOFT CORP. SECURITY LABS.
BE HACKERS BE FREE
Attention Cette Presentation est juste a but Démonstratif
PRESENTATION:
 Web Bot Automatique
 Booter Intelligent
 Worm polymorphe
Attention Cette Presentation est juste a but Démonstratif
OBJECTIFS:
Infecter
Contrôle Total
de la cible
Créer un
réseau botnet
FONCTIONNALITÉS:
Accès à distance dans
un W/LAN
(via protocoles sécurisés indétectables )
FONCTIONNALITÉS:
Accès à distance
via
internet
Possibilité de se connecter a toutes les machines infectées grâce à
internet
FONCTIONNALITÉS:
Infos Stealer
fonction de « go back home » en apportant l’adresse IP, le nom et la
version de la machine
FONCTIONNALITÉS:
Backdoor
Donne l’accès d'entrer dans l’ordinateur
n'importe quand et n'importe où
FONCTIONNALITÉS:
DDOSer
Fonctionnalité qui met un serveur Down en
moins de 30min
FONCTIONNALITÉS:
Password Stealers
(filezilla, firefox*, IE*, Opéra , Chrome , Thunderbird* ,Outlook
express )
Cette fonctionnalité permet de dérober de manière indétectable les données
mentionnées en haut et l'envoi vers un serveur dédié ou vers un mail
FONCTIONNALITÉ
Cracking password
par
méthode distribuée !
Dracula interroge tous ces agents se trouvant dans les
machines infectées et leur demande à chacun d’utiliser
une partie d’un dictionnaire pour casser un système .
FONCTIONNALITÉ
Downloader
and
automatic exectution
Dracula peut télécharger n'importe quel fichier dans n'importe quel
serveur et l'installer sans que l'utilisateur ne s’en aperçoivent :
Un trojan par exemple ou spyware .
FONCTIONNALITÉS:
Remote command
execution
Il reçoit des commande via un centre de contrôle et l'exécute .
Les commandes peuvent être :
linux
Windows
prédéfinies
FONCTIONNALITÉS:
Auto Spreader
( USB ; Réseau ; Mail )
FONCTIONNALITÉS:
Process Hidding
il utilise aussi un algorithme nouveau pour cacher ces
traces et son processus donc indétectable par les AV et
par le gestionnaire des processus .
FONCTIONNALITÉS:
UAC Bypass
Dracula passe à travers les mailles de L’UAC
implémentées par Windows pour gérer les contrôles
d’acces .
FONCTIONNALITÉ
Dracula se démarque des autres programmes de
hacking car il a la capacité extraordinaire de faire
un déni de service non plus contre des sites mais
contre les téléphones portables ( attaques GSM ) .
L’objectif restera le même :
Saturer voir déconnecter n’importe quel cible (
abonné d’un opérateur ) .
TECHNIQUES
le polymorphisme :
L'idée était de permettre à Dracula de fonctionner
sous différentes manières ce qui permet des
implémentations plus abstraites et générales et
aussi de pouvoir s’ auto effacer en cas de
détection et de se régénérer en changeant son
algorithme .
 Chiffrement AES

TECHNIQUE CHIFFREMENT
SETUP, signifie Secretely Embedded Trapdoor With Universal Protection . En clair, le
SETUP est l'algorithme responsable de la modification de comportement du
cryptosystème . En ce qui nous concerne, nous n'en retiendrons que trois choses
essentielles :
-Le crypto système backdooré emploie au moins une fonction de chiffrement
asymétrique dont la clef publique passée en paramètre est celle de l'attaquant
et pour laquelle la clef privée correspondante est la propriété exclusive de ce
dernier (elle n'est bien évidemment pas présente dans le code de la backdoor) .
-La sortie du crypto système backdooré est conforme à la spécification publique
d'origine et ceci alors qu'elle contient des bits d'informations relatifs à la clef
privée de l'utilisateur.
-Lorsque la backdoor est découverte (par reverse engineering par exemple), il doit
être impossible lors de l'analyse de déterminer les clefs précédentes et futures
générées par le SETUP (en supposant que la sortie du cryptosystème soit en la
possession de l'analyste).
Lorsque Dracula infecte une
machine , pas moins de s'échapper
 Car même enlever , il laissera des
agents ( booters )

Dracula est indétectable .
 Le tout en 19ko de taille

DEMONSTRATION
Be Hackers Be Free
(BHBF)
SOLUTION
ABSOFT Corp.
Security Labs
A.S.T
Administration
and
Security Tools
PRESENTATION DE AST
Administration and Security Tools ( AST ) est un logiciel
comportant des fonctionnalités d’administration, de
sécurité et d’optimisation très avancées.
QUELQUES MODULES DE AST
SYSTÈME ANTI EXECUTABLE
SYSTÈME ANTI COPIE
Le système anti copie de
AST active ou désactive la
fonction copie de
Windows et permet ainsi
de protéger tous les
fichiers et dossiers du
système contre le vol de
documents .
Ceci rentre dans le cadre
de la protection de la vie
privée .
ABSOFT CORP. SECURITY LABS.
Attention Cette Presentation est juste a but Démonstratif
Contacts


Site web : http://absoftcorp.com
E-mail : [email protected]

Documents pareils