ABSOFT Corp. Secure Labs.
Transcription
ABSOFT Corp. Secure Labs.
ABSOFT CORP. SECURITY LABS. BE HACKERS BE FREE Attention Cette Presentation est juste a but Démonstratif PRESENTATION: Web Bot Automatique Booter Intelligent Worm polymorphe Attention Cette Presentation est juste a but Démonstratif OBJECTIFS: Infecter Contrôle Total de la cible Créer un réseau botnet FONCTIONNALITÉS: Accès à distance dans un W/LAN (via protocoles sécurisés indétectables ) FONCTIONNALITÉS: Accès à distance via internet Possibilité de se connecter a toutes les machines infectées grâce à internet FONCTIONNALITÉS: Infos Stealer fonction de « go back home » en apportant l’adresse IP, le nom et la version de la machine FONCTIONNALITÉS: Backdoor Donne l’accès d'entrer dans l’ordinateur n'importe quand et n'importe où FONCTIONNALITÉS: DDOSer Fonctionnalité qui met un serveur Down en moins de 30min FONCTIONNALITÉS: Password Stealers (filezilla, firefox*, IE*, Opéra , Chrome , Thunderbird* ,Outlook express ) Cette fonctionnalité permet de dérober de manière indétectable les données mentionnées en haut et l'envoi vers un serveur dédié ou vers un mail FONCTIONNALITÉ Cracking password par méthode distribuée ! Dracula interroge tous ces agents se trouvant dans les machines infectées et leur demande à chacun d’utiliser une partie d’un dictionnaire pour casser un système . FONCTIONNALITÉ Downloader and automatic exectution Dracula peut télécharger n'importe quel fichier dans n'importe quel serveur et l'installer sans que l'utilisateur ne s’en aperçoivent : Un trojan par exemple ou spyware . FONCTIONNALITÉS: Remote command execution Il reçoit des commande via un centre de contrôle et l'exécute . Les commandes peuvent être : linux Windows prédéfinies FONCTIONNALITÉS: Auto Spreader ( USB ; Réseau ; Mail ) FONCTIONNALITÉS: Process Hidding il utilise aussi un algorithme nouveau pour cacher ces traces et son processus donc indétectable par les AV et par le gestionnaire des processus . FONCTIONNALITÉS: UAC Bypass Dracula passe à travers les mailles de L’UAC implémentées par Windows pour gérer les contrôles d’acces . FONCTIONNALITÉ Dracula se démarque des autres programmes de hacking car il a la capacité extraordinaire de faire un déni de service non plus contre des sites mais contre les téléphones portables ( attaques GSM ) . L’objectif restera le même : Saturer voir déconnecter n’importe quel cible ( abonné d’un opérateur ) . TECHNIQUES le polymorphisme : L'idée était de permettre à Dracula de fonctionner sous différentes manières ce qui permet des implémentations plus abstraites et générales et aussi de pouvoir s’ auto effacer en cas de détection et de se régénérer en changeant son algorithme . Chiffrement AES TECHNIQUE CHIFFREMENT SETUP, signifie Secretely Embedded Trapdoor With Universal Protection . En clair, le SETUP est l'algorithme responsable de la modification de comportement du cryptosystème . En ce qui nous concerne, nous n'en retiendrons que trois choses essentielles : -Le crypto système backdooré emploie au moins une fonction de chiffrement asymétrique dont la clef publique passée en paramètre est celle de l'attaquant et pour laquelle la clef privée correspondante est la propriété exclusive de ce dernier (elle n'est bien évidemment pas présente dans le code de la backdoor) . -La sortie du crypto système backdooré est conforme à la spécification publique d'origine et ceci alors qu'elle contient des bits d'informations relatifs à la clef privée de l'utilisateur. -Lorsque la backdoor est découverte (par reverse engineering par exemple), il doit être impossible lors de l'analyse de déterminer les clefs précédentes et futures générées par le SETUP (en supposant que la sortie du cryptosystème soit en la possession de l'analyste). Lorsque Dracula infecte une machine , pas moins de s'échapper Car même enlever , il laissera des agents ( booters ) Dracula est indétectable . Le tout en 19ko de taille DEMONSTRATION Be Hackers Be Free (BHBF) SOLUTION ABSOFT Corp. Security Labs A.S.T Administration and Security Tools PRESENTATION DE AST Administration and Security Tools ( AST ) est un logiciel comportant des fonctionnalités d’administration, de sécurité et d’optimisation très avancées. QUELQUES MODULES DE AST SYSTÈME ANTI EXECUTABLE SYSTÈME ANTI COPIE Le système anti copie de AST active ou désactive la fonction copie de Windows et permet ainsi de protéger tous les fichiers et dossiers du système contre le vol de documents . Ceci rentre dans le cadre de la protection de la vie privée . ABSOFT CORP. SECURITY LABS. Attention Cette Presentation est juste a but Démonstratif Contacts Site web : http://absoftcorp.com E-mail : [email protected]