Biuletyn 2016 1.Pdf

Total Page:16

File Type:pdf, Size:1020Kb

Biuletyn 2016 1.Pdf szkolenia badania raport zgłoszenie DBI.pl CERT.pl inicjatywy domena .pl bezpieczeństwo honeypot seminarium biometria eksperci konferencje dyżurnet.pl digitalizacja nauka BIPSE SPIS treści KONFERENCJE 5 Razem tworzymy lepszy Internet 7 Globalne wyzwanie – bezpieczny Internet dla dzieci i młodzieży 8 SECURE 2015 – Cyberpolicjanci kontra cyberprzestępcy WYDARZENIA 10 Piknik Naukowy 10 Festiwal Nauki 10 CyberPol – szkolenia dla Policji 11 Seminarium eksperckie 11 Konferencja naukowa „Nastolatki wobec internetu” 11 Sukces polskiej biometrii RAPORTY 12 Roczny raport CERT Polska za 2014 rok 13 Raport Dyżurnet.pl 15 Rekordowy III kwartał w rejestrze domeny .pl BADANIA 17 Nastolatki wobec internetu PROJEKTY 21 Malware kontra lodówka 22 Bezpieczne uwierzytelnienie we współczesnym świecie 24 Digitalizacja, cyfryzacja czyli dostępność…. BEZPIECZEńStwO 28 Cyberprzestępcy podszywają się pod Pocztę Polską 29 Dorkbot już nam nie zagraża ROZMOWA Z … 30 Senior dla kultury NR 1/2016 Redakcja: Anna Maj, Monika Gajewska-Pol Projekt okładki, skład i przygotowanie do druku: Anna Nykiel Adres: ul. Wąwozowa 18, 02-796 Warszawa, Redakcja zastrzega sobie prawo do skrótu tel. (22) 38 08 200, e-mail: [email protected] i opracowania redakcyjnego otrzymanych tekstów. Biuletyn Szanowni Państwo, Mam przyjemność zaprosić Państwa do lektury najnow- celu ochronę przed zagrożeniami najmłodszych użyt- szego numeru „Biuletynu NASK”. Prezentujemy w nim kowników internetu. W ramach realizowanego przez nasze osiągnięcia, najważniejsze wydarzenia minione- NASK projektu Safer Internet funkcjonuje zespół go roku, opisujemy ciekawe i ważne projekty oraz naj- Dyżurnet.pl, przyjmujący zgłoszenia o niebezpiecz- nowsze opracowane przez nas rozwiązania naukowe. nych treściach internetowych, które zagrażają dzie- ciom i młodzieży korzystającym z sieci. W czasie swo- NASK jest instytutem badawczym, który realizuje jej dziesięcioletniej działalności zespół przeanalizował liczne projekty naukowe oraz komercyjne, szczególnie blisko 45 tysięcy zgłoszeń. W Biuletynie prezentujemy w segmencie usług telekomunikacyjnych i bezpieczeń- także ogólnopolskie badania „Nastolatki wobec Inter- stwa teleinformatycznego. Wśród priorytetowych dzia- netu”, przeprowadzone we współpracy NASK, Wyższej łań instytutu znajdują się projekty badawczo-rozwojo- Szkoły Nauk Społecznych Pedagogium oraz Rzecznika we dotyczące zwiększenie efektywności, niezawod- Praw Dziecka, które pokazują, w jaki sposób współcze- ności i bezpieczeństwa sieci oraz biometrycznych me- sna młodzież korzysta z sieci i jak w niej funkcjonuje. tod weryfikacji tożsamości w bezpieczeństwie usług. NASK zarządza także domeną .pl. Ostatni kwartał Na łamach Biuletynu prezentujemy coroczny raport ze- 2015 roku był rekordowy jeśli chodzi o liczbę rejestra- społu CERT Polska, zajmującego się reagowaniem na cji. Średnio było to 3 066 nazw dziennie. Dziś liczba za- incydenty naruszające bezpieczeństwo w sieci. Jak rejestrowanych domen zbliża się do 3 mln, co stawia podkreślają eksperci z zespołu, aż cztery z dziesię- nasz rejestr na 6. miejscu w Europie. ciu największych cyberzagrożeń wymierzonych jest w klientów bankowości elektronicznej. Jest to niezwy- To oczywiście tylko niektóre z tematów poruszanych kle niebezpieczne zjawisko, ponieważ skutkuje realną w Biuletynie. utratą środków finansowych, dlatego tak istotne jest kształtowanie świadomości użytkowników o cyberza- grożeniach. Życzę Państwu przyjemnej lektury, NASK przykłada szczególną wagę nie tylko do tech- nicznych aspektów bezpieczeństwa sieciowego. Insty- Michał Chrzanowski tut od wielu lat podejmuje szereg działań mających na Dyrektor NASK Biuletyn NASK w liczbach ponad 600 000 alertów dziennie dotyczących polskich sieci 620-700 połączeń TCP na sekundę od systemów zarażonych 2 642 378 złośliwym oprogramowaniem z całego nazw aktywnych w domenie .pl świata trafia do sinkhole CERT Polska IX Międzynarodowa Konferencja „Bezpieczeństwo dzieci 2 dni konferencji i młodzieży w Internecie” 5 specjalistycznych warsztatów 600 uczestników 45 prelekcji 60 prelegentów ponad 400 uczestników 54 prelegentów Raport 2015 3029 Dzień przypadków Bezpiecznego 14 277 nielegalnych treści Internetu przeanalizowanych prezentujących 2015 incydentów seksualne wykorzystanie osób małoletnich lokalne inicjatywy 68% materiałów 1523 prezentujących seksualne wykorzystanie osób małoletnich znika w ciągu trzech dni Biuletyn KONFERENCJE Dzień BezpieczNEGO INTERNETU Razem tworzymy lepszy Internet Dzień Bezpiecznego Internetu (DBI) obchodzony jest rokrocznie w kilkudziesięciu państwach na całym świecie. To akcja organizowana od 2004 r. z inicjatywy Komisji Europejskiej w celu propagowania działań na rzecz bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych. W Polsce DBI od 2005 roku organizowany jest przez Polskie Centrum Programu Safer Internet (PCPSI), które tworzą Naukowa i Akademicka Sieć Komputerowa (NASK) oraz Fundacja Dzieci Niczyje (FDN). Wszystkie działania podejmowane w ramach DBI 2015 realizowane były pod hasłem „Razem tworzymy lepszy Internet”. Motywem przewodnim obchodów była rola, jaką każda z osób korzystających z internetu może ode- grać w budowie bezpiecznego i przyjaznego środowiska online. Każdy z nas ponosi odpowiedzialność za to, co robi w sieci i w jaki sposób z niej korzysta. Chcieliśmy również zwrócić szczególną uwagę na potencjał sieci, który dzie- ci mogą wykorzystać zarówno w edukacji, kontaktach z rówieśnikami, jak również jako formę twórczej rozrywki. Centralnym punktem obchodów Dnia Bezpiecznego Internetu w Polsce była konferencja dla przedstawicieli sektora edukacyjnego i profesjonalistów. Wydarzenie to odbyło się 10 lutego 2015 r. w warszawskim Multikinie Złote Tarasy. Program spotkania objął panel dyskusyjny, w trakcie którego eksperci starali się odpowiedzieć na py- tanie, jak skutecznie zapewnić młodym ludziom bezpie- Organizatorami corocznych obchodów DBI jest czeństwo w sieci. W dyskusji wzięli udział Damian Kwiek Polskie Centrum Programu Safer Internet, które z III Programu Polskiego Radia, prof. Maciej Tanaś z Aka- tworzą Naukowa i Akademicka Sieć Komputerowa demii Pedagogiki Specjalnej, Monika Pieniek z Minister- oraz Fundacja Dzieci Niczyje. stwa Administracji i Cyfryzacji, Jadwiga Czartoryska, pre- zes Fundacji Orange, Zuzanna Polak z Dyżurnet.pl (NASK), W 2015 roku Dzień Bezpiecznego Internetu w Pol- Marek Kosycarz, dyrektor ds. Odpowiedzialności Społecz- sce objęty został honorowymi patronatami przez nej Microsoftu. Organizatorzy zaplanowali również serię Ministerstwo Edukacji Narodowej, Ministerstwo Nauki prezentacji projektów dotyczących bezpiecznego i po- i Szkolnictwa Wyższego, Ministerstwo Administracji zytywnego wykorzystywania nowych technologii m.in. i Cyfryzacji, Urząd Komunikacji Elektronicznej oraz trendy i zjawiska w zgłoszeniach otrzymanych przez ze- Rzecznika Praw Dziecka. spół Dyżurnet.pl w 2014 r., SuperKoderzy – czyli nauka Partner główny: Fundacja Orange programowania dla najmłodszych z Orange, kampania fir- Partnerzy: Microsoft, Facebook, Domeny.pl, Nowe my Facebook „Zastanów się zanim wrzucisz”. Konferencję Media, UPC Polska, IT Szkoła, „Sygnał. Miesięcznik Wy- zakończył premierowy pokaz filmu fabularnego „Na za- chowawcy”, Centrum Edukacji Obywatelskiej, Funda- wsze” poświęconego zjawisku sekstingu wśród młodzieży. cja Nauka i Wiedza, Stowarzyszenie Młodych Dzienni- karzy „Polis”, Wyższa Szkoła Pedagogiczna im. Janusza Korczaka, portal „W Sieci Dzieci”. 5 Biuletyn KONFERENCJE Dzień BezpieczNEGO INTERNETU Jak co roku organizatorzy wydarzenia zachęcali szkoły, dację Orange (nagroda główna – telewizor Samsung Smart organizacje pozarządowe, firmy i osoby prywatne w całej TV), Domeny.pl (Certyfikat SSL) oraz Nowe Media (licencja Polsce do włączenia się w obchody DBI poprzez organiza- na program do ochrony pracowni komputerowych Straż- cję lokalnych inicjatyw na rzecz bezpieczeństwa młodych nik Ucznia 3). Jury, złożone z przedstawicieli Fundacji Oran- internautów, takich jak: zajęcia edukacyjne, happeningi, ge oraz Polskiego Centrum Programu Safer Internet, po kampanie informacyjne, czy konkursy i zgłoszenie ich na dokładnym przeanalizowaniu nadesłanych sprawozdań, stronie www.dbi.pl. Organizatorzy inicjatyw otrzymali pa- przyznało nagrodę główną dla 5 najciekawszych lokal- kiet materiałów edukacyjnych pomocnych przy realizacji nych inicjatyw, zorganizowanych przez: lokalnych działań na rzecz bezpieczeństwa online. Wśród – Gimnazjum nr 4 im. Kardynała Stefana nich znalazły się m.in. plakat promujący DBI, plakat „Po- Wyszyńskiego w Tychach znaj zasady bezpiecznego Internetu!”, płyty DVD z zesta- – Szkołę Podstawową nr 355 w Warszawie wem materiałów edukacyjnych PCPSI. W 2015 roku zorga- – Specjalny Ośrodek Szkolno-Wychowawczy nizowano 1523 lokalne inicjatywy promujące wirtualne im. M. Grzegorzewskiej w Niemieńsku bezpieczeństwo najmłodszych. Autorzy najlepszych ini- – Szkołę Podstawową nr 26 we Wrocławiu cjatyw DBI 2015 otrzymali nagrody przekazane przez Fun- – Zespół Szkół im. ks. A. Kwiatkowskiego w Bychawie. publ ikuję POZNAJ ZASADY BEZPIECZNEGO INTERNETU! 1. Zabezpiecz swój sprzęt — komputer, telefon, tablet. Zainstaluj antywirus, pamiętaj o aktualizacjach, lajkuję nie klikaj w nieznane linki i nie pobieraj podejrzanych załączników. 2. Dbaj o swoją prywatność. Skonfiguruj ustawienia prywatności. Praca ucznia z Zespołu Szkół w Strupinie Dużym Nikomu nie udostępniaj swoich haseł. 3. Szanuj siebie. Dbaj o swój pozytywny wizerunek w sieci. Zachęcamy do aktywnego 4. Szanuj innych. uczestnictwa w DBI 2016! Nie wyzywaj, nie obrażaj, nie hejtuj.
Recommended publications
  • Cyberaanval Op Nederland Citadel-Malwareonderzoek “Pobelka” Botnet
    Cyberaanval op Nederland Citadel-malwareonderzoek “Pobelka” botnet Cyberaanval op Nederland | Citadel-malwareonderzoek “Pobelka” botnet Pagina 1 Inhoudsopgave Inleiding ....................................................................................................................................................................................................... 3 Telegraaf.nl ............................................................................................................................................................................................ 3 Pobelka ........................................................................................................................................................................................................ 4 Doelgericht ............................................................................................................................................................................................ 4 Nederland............................................................................................................................................................................................... 5 Java exploits .......................................................................................................................................................................................... 5 Cyberincidenten ..................................................................................................................................................................................
    [Show full text]
  • Miscellaneous: Malware Cont'd & Start on Bitcoin
    Miscellaneous: Malware cont’d & start on Bitcoin CS 161: Computer Security Prof. Raluca Ada Popa April 19, 2018 Credit: some slides are adapted from previous offerings of this course Viruses vs. Worms VIRUS WORM Propagates By infecting Propagates automatically other programs By copying itself to target systems Usually inserted into A standalone program host code (not a standalone program) Another type of virus: Rootkits Rootkit is a ”stealthy” program designed to give access to a machine to an attacker while actively hiding its presence Q: How can it hide itself? n Create a hidden directory w /dev/.liB, /usr/src/.poop and similar w Often use invisiBle characters in directory name n Install hacked Binaries for system programs such as netstat, ps, ls, du, login Q: Why does it Become hard to detect attacker’s process? A: Can’t detect attacker’s processes, files or network connections By running standard UNIX commands! slide 3 Sony BMG copy protection rootkit scandal (2005) • Sony BMG puBlished CDs that apparently had copy protection (for DRM). • They essentially installed a rootkit which limited user’s access to the CD. • It hid processes that started with $sys$ so a user cannot disaBle them. A software engineer discovered the rootkit, it turned into a Big scandal Because it made computers more vulneraBle to malware Q: Why? A: Malware would choose names starting with $sys$ so it is hidden from antivirus programs Sony BMG pushed a patch … But that one introduced yet another vulneraBility So they recalled the CDs in the end Detecting Rootkit’s
    [Show full text]
  • Threat Landscape Report
    QUARTERLY Threat Landscape Report Q3 2020 NUSPIRE.COM THIS REPORT IS SOURCED FROM 90 BILLION TRAFFIC LOGS INGESTED FROM NUSPIRE CLIENT SITES AND ASSOCIATED WITH THOUSANDS OF DEVICES AROUND THE GLOBE. Nuspire Threat Report | Q2Q3 | 2020 Contents Introduction 4 Summary of Findings 6 Methodology and Overview 7 Quarter in Review 8 Malware 9 Botnets 15 Exploits 20 The New Normal 28 Conclusion and Recommendations 31 About Nuspire 33 3 | Contents Nuspire Threat Report | Q3 | 2020 Introduction In Q2 2020, Nuspire observed the increasing lengths threat actors were going to in order to capitalize on the pandemic and resulting crisis. New attack vectors were created; including VPN usage, home network security issues, personal device usage for business purposes and auditability of network traffic. In Q3 2020, we’ve observed threat actors become even more ruthless. Shifting focus from home networks to overburdened public entities including the education sector and the Election Assistance Commission (EAC). Many school districts were forced into 100% virtual or hybrid learning models by the pandemic. Attackers have waged ransomware attacks at learning institutions who not only have the financial resources to pay ransoms but feel a sense of urgency to do so in order to avoid disruptions during the school year. Meanwhile, the U.S. Elections have provided lures for phishers to attack. Nuspire witnessed Q3 attempts to guide victims to fake voter registration pages to harvest information while spoofing the Election Assistance Commission (EAC). Like these examples, cybercriminals taking advantage of prominent media themes are expected. We anticipate our Q4 2020 Threat Report 4 | Introduction Nuspire Threat Report | Q3 | 2020 to find campaigns leveraging more of the United report each quarter is a great step to gain that States Presidential election as well.
    [Show full text]
  • A Systematic Empirical Analysis of Unwanted Software Abuse, Prevalence, Distribution, and Economics
    UNIVERSIDAD POLITECNICA´ DE MADRID ESCUELA TECNICA´ SUPERIOR DE INGENIEROS INFORMATICOS´ A Systematic Empirical Analysis of Unwanted Software Abuse, Prevalence, Distribution, and Economics PH.D THESIS Platon Pantelis Kotzias Copyright c 2019 by Platon Pantelis Kotzias iv DEPARTAMENTAMENTO DE LENGUAJES Y SISTEMAS INFORMATICOS´ E INGENIERIA DE SOFTWARE ESCUELA TECNICA´ SUPERIOR DE INGENIEROS INFORMATICOS´ A Systematic Empirical Analysis of Unwanted Software Abuse, Prevalence, Distribution, and Economics SUBMITTED IN PARTIAL FULFILLMENT OF THE REQUIREMENTS FOR THE DEGREE OF: Doctor of Philosophy in Software, Systems and Computing Author: Platon Pantelis Kotzias Advisor: Dr. Juan Caballero April 2019 Chair/Presidente: Marc Dasier, Professor and Department Head, EURECOM, France Secretary/Secretario: Dario Fiore, Assistant Research Professor, IMDEA Software Institute, Spain Member/Vocal: Narseo Vallina-Rodriguez, Assistant Research Professor, IMDEA Networks Institute, Spain Member/Vocal: Juan Tapiador, Associate Professor, Universidad Carlos III, Spain Member/Vocal: Igor Santos, Associate Research Professor, Universidad de Deusto, Spain Abstract of the Dissertation Potentially unwanted programs (PUP) are a category of undesirable software that, while not outright malicious, can pose significant risks to users’ security and privacy. There exist indications that PUP prominence has quickly increased over the last years, but the prevalence of PUP on both consumer and enterprise hosts remains unknown. Moreover, many important aspects of PUP such as distribution vectors, code signing abuse, and economics also remain unknown. In this thesis, we empirically and sys- tematically analyze in both breadth and depth PUP abuse, prevalence, distribution, and economics. We make the following four contributions. First, we perform a systematic study on the abuse of Windows Authenticode code signing by PUP and malware.
    [Show full text]
  • Use of Botnets for Mining Cryptocurrencies
    Use of Botnets for Mining Cryptocurrencies December 2020 Renita Murimi Associate Professor of Cybersecurity University of Dallas In this talk… • History of botnet-inspired threats • Operational mechanisms of botnets • In-depth look at significant botnets that have attacked cryptocurrencies • Countermeasures • Implications for the future Market capitalization Energy Consumption Index Comparison Footprints Rising popularity • Distributed nature of currency generation • Anonymity • Low barrier to entry • Browser-based mining software Botnet core • Command and Control (C&C) architectures: backbone of botnet operations • Aided by the IRC protocol C&C server sends commands to malware-infected machines, which are then capable of launching DDoS attacks, data manipulation, and malware propagation. • IRC protocol: text-based protocol that allows clients in various topology configurations to connect to a server over communication • Can also use the HTTP protocol for C&C communication Push and pull frameworks • Two frameworks for C&C communications • Push Bots wait for commands from the C&C server, i.e., the server pushes the commands to bots in real time. IRC-based bots fall into the push category. • Pull Servers store commands in a file Bots check back at later times to retrieve and execute the commands, i.e., the bots pull the commands from a file stored in the C&C server. Most HTTP-based bots fall into this category of botnets that do not adhere to real- time botmaster control. The appeal of botnets for cryptomining • Distributed nature of both botnets and cryptocurrency mining • Anonymity in cryptocurrency Each node is identified only by its IP address Contrast to fiat currencies • Botnets – initially used for spam In 2019 ransomware from phishing emails increased 109% over 2017.
    [Show full text]
  • Coordinating Across Chaos: the Practice of Transnational Internet Security Collaboration
    COORDINATING ACROSS CHAOS: THE PRACTICE OF TRANSNATIONAL INTERNET SECURITY COLLABORATION A Dissertation Presented to The Academic Faculty by Tarun Chaudhary In Partial Fulfillment of the Requirements for the Degree International Affairs, Science, and Technology in the Sam Nunn School of International Affairs Georgia Institute of Technology May 2019 COPYRIGHT © 2019 BY TARUN CHAUDHARY COORDINATING ACROSS CHAOS: THE PRACTICE OF TRANSNATIONAL INTERNET SECURITY COLLABORATION Approved by: Dr. Adam N. Stulberg Dr. Peter K. Brecke School of International Affairs School of International Affairs Georgia Institute of Technology Georgia Institute of Technology Dr. Michael D. Salomone Dr. Milton L. Mueller School of International Affairs School of Public Policy Georgia Institute of Technology Georgia Institute of Technology Dr. Jennifer Jordan School of International Affairs Georgia Institute of Technology Date Approved: March 11, 2019 ACKNOWLEDGEMENTS I was once told that writing a dissertation is lonely experience. This is only partially true. The experience of researching and writing this work has been supported and encouraged by a small army of individuals I am forever grateful toward. My wife Jamie, who has been a truly patient soul and encouraging beyond measure while also being my intellectual sounding board always helping guide me to deeper insight. I have benefited from an abundance of truly wonderful teachers over the course of my academic life. Dr. Michael Salomone who steered me toward the world of international security studies since I was an undergraduate, I am thankful for his wisdom and the tremendous amount of support he has given me over the past two decades. The rest of my committee has been equally as encouraging and provided me with countless insights as this work has been gestating and evolving.
    [Show full text]
  • Defending Against Cybercrime: Advances in the Detection of Malicious Servers and the Analysis of Client-Side Vulnerabilities
    UNIVERSIDAD POLITECNICA´ DE MADRID ESCUELA TECNICA´ SUPERIOR DE INGENIEROS INFORMATICOS´ Defending Against Cybercrime: Advances in the Detection of Malicious Servers and the Analysis of Client-Side Vulnerabilities PH.D THESIS Antonio Nappa Copyright c February 2016 by Antonio Nappa DEPARTAMENTAMENTO DE LENGUAJES Y SISTEMAS INFORMATICOS´ E INGENIERIA DE SOFTWARE ESCUELA TECNICA´ SUPERIOR DE INGENIEROS INFORMATICOS´ Defending Against Cybercrime: Advances in the Detection of Malicious Servers and the Analysis of Client-Side Vulnerabilities SUBMITTED IN PARTIAL FULFILLMENT OF THE REQUIREMENTS FOR THE DEGREE OF: Doctor en Inform´atica Author: Antonio Nappa Advisor Dr. Juan Caballero February 2016 Jury: Somesh Jha, Professor of Computer Sciences - University of Wisconsin-Madison Lorenzo Cavallaro, Senior Lecturer of Computer Sciences - Royal Holloway University of London Juan Manuel Est´evez Tapiador, Profesor Titular de Universidad - Universi- dad Carlos III de Madrid Victor A. Villagr´a, Profesor Titular de Universidad - Universidad Polit´ecnica de Madrid Boris K¨opf, Assistant Research Professor - IMDEA Software Institute Carmela Troncoso, Researcher - IMDEA Software Institute Manuel Carro, Profesor Titular de Universidad - Universidad Polit´ecnica de Madrid Resumen de la tesis Esta tesis se centra en el an´alisisde dos aspectos complementarios de la ciberdelin- cuencia (es decir, el crimen perpetrado a trav´esde la red para ganar dinero). Estos dos aspectos son las m´aquinasinfectadas utilizadas para obtener beneficios econ´omicosde la delincuencia a trav´esde diferentes acciones (como por ejemplo, clickfraud, DDoS, correo no deseado) y la infraestructura de servidores utiliza- dos para gestionar estas m´aquinas(por ejemplo, C & C, servidores explotadores, servidores de monetizaci´on,redirectores). En la primera parte se investiga la exposici´ona las amenazas de los orde- nadores victimas.
    [Show full text]
  • Malware Primer Malware Primer
    Malware Primer Malware Primer Table of Contents Introduction Introduction ...........................................................................................................................................................................2 In The Art of War, Sun Tzu wrote, “If you know the enemy and know yourself, you need not fear the result of a hundred battles.” This certainly applies Chapter 1: A Brief History of Malware—Its Evolution and Impact ..............................3 to cyberwarfare. This primer will help you get to know cybercriminals by providing you with a solid foundation in one of their principle weapons: Chapter 2: Malware Types and Classifications ....................................................................................8 malware. Chapter 3: How Malware Works—Malicious Strategies and Tactics ........................11 Our objective here is to provide a baseline of knowledge about the different types of malware, what malware is capable of, and how it’s distributed. Chapter 4: Polymorphic Malware—Real Life Transformers .............................................14 Because effectively protecting your network, users, data, and company from Chapter 5: Keyloggers and Other Password Snatching Malware ...............................16 malware-based attacks requires an understanding of the various ways that the enemy is coming at you. Chapter 6: Account and Identity Theft Malware ...........................................................................19 Keep in mind, however, that we’re only able here
    [Show full text]
  • Slide Credit: Vitaly Shmatikov
    Malware: Botnets, Viruses, and Worms Damon McCoy Slide Credit: Vitaly Shmatikov slide 1 Malware u Malicious code often masquerades as good software or attaches itself to good software u Some malicious programs need host programs • Trojan horses (malicious code hidden in a useful program), logic bombs, backdoors u Others can exist and propagate independently • Worms, automated viruses u Many infection vectors and propagation methods u Modern malware often combines trojan, rootkit, and worm functionality slide 2 PUP u Potentially unwanted programs • Software the user agreed to install or was installed with another wanted program but is, spyware, adware slide 3 Viruses vs. Worms VIRUS WORM u Propagates by u Propagates infecting other automatically by programs copying itself to target systems u Usually inserted into u A standalone program host code (not a standalone program) slide 5 “Reflections on Trusting Trust” u Ken Thompson’s 1983 Turing Award lecture 1. Added a backdoor-opening Trojan to login program 2. Anyone looking at source code would see this, so changed the compiler to add backdoor at compile- time 3. Anyone looking at compiler source code would see this, so changed the compiler to recognize when it’s compiling a new compiler and to insert Trojan into it u “The moral is obvious. You can’t trust code you did not totally create yourself. (Especially code from companies that employ people like me).” slide 6 Viruses u Virus propagates by infecting other programs • Automatically creates copies of itself, but to propagate, a human
    [Show full text]
  • Threat Landscape Report
    QUARTERLY Threat Landscape Report Q4 2020 AND 2020 YEAR IN REVIEW NUSPIRE.COM THIS REPORT IS SOURCED FROM 90 BILLION TRAFFIC LOGS INGESTED FROM NUSPIRE CLIENT SITES AND ASSOCIATED WITH THOUSANDS OF DEVICES AROUND THE GLOBE. Nuspire Threat Report | Q2Q4 | 2020 Contents Introduction 4 Summary of Findings 6 Methodology and Overview 7 Malware 9 Botnets 16 Exploits 23 Targeted Ransomware Campaign 30 Conclusion and Recommendations 34 3 | Contents Nuspire Threat Report | Q4 | 2020 Introduction In Q4 2020, we came to the end of what proved to be a volatile year that shifted the threat landscape and changed the way organizations perform business operations. COVID-19 taught us that regardless of what is happening around us, some security tools are not optional — specifically incident response testing and endpoint protection. The supply-chain attack against SolarWinds in Q4 incited organizations to evaluate if they were affected, while government organizations moved swiftly to isolate and patch critical national infrastructure. “The volume of sophisticated attacks seen throughout 2020 highlight the criticality of business intelligence and cybersecurity detection and response to improving organizational cyber readiness,” said Craig Robinson, Program Director, Security Services at IDC. “Nuspire’s latest report puts into perspective the changing nature of cyberattacks. Security leaders must be ready for unexpected situations, consistently revisiting and revamping their cybersecurity strategies.” In this report, Nuspire summarizes Q4 and 2020 activity. A Q4 timeline of significant events sets the stage for sections on malware, botnets 4 | Introduction Nuspire Threat Report | Q4 | 2020 and exploits. Highlights of each section include: • Activity statistics • The top five variants • Need-to-know information about high-priority threats • Expert recommendations to detect and mitigate attacks The report closes with a spotlight on a key industry with close attention to Q4 and 2020 year in review with recommendations and 2021 predictions.
    [Show full text]
  • Scalable Encryption Fingerprinting in Dynamic Malware Traces
    KALI: Scalable Encryption Fingerprinting in Dynamic Malware Traces Lorenzo De Carli1 Ruben Torres2 Gaspar Modelo-Howard2 Alok Tongaonkar3 Somesh Jha4 1Colorado State University 2Symantec 3RedLock Inc. 4University of Wisconsin, Madison Abstract—Binary analysis of malware to determine uses of based on dynamic analysis of malware execution traces, which encryption is an important primitive with many critical applica- allows it to sidestep hurdles that are traditionally deployed tions, such as reverse-engineering of malware network commu- against static binary analysis, such as obfuscation and packing. nications and decryption of files encrypted by ransomware. The state of the art for encryption fingerprinting in dynamic execution Also, it works in a largely automated fashion, only requiring traces, the ALIGOT algorithm—while effective in identifying a access to a malware machine-level instruction trace, and can range of known ciphers—suffers from significant scalability limi- extract encryption keys and cleartexts. Internally, ALIGOT is tations: in certain cases, even analyzing traces of a few thousands based on the insight that loops are recurring structures in of machine instructions may require prohibitive time/space. In cipher implementations, therefore searching execution traces this work, we propose KALI, an enhanced algorithm based on ALIGOT which significantly reduces time/space complexity and for chains of dynamic loops. Once such chains have been increases scalability. Moreover, we propose a technique to focalize identified, each candidate chain is validated by comparing the analysis on encryption used for specific purposes, further its inputs and outputs against those of known ciphers. At improving efficiency. Results show that KALI achieves orders of the end of the process, each candidate is either discarded or magnitude reduction in execution time and memory utilization successfully matched to a known cipher.
    [Show full text]
  • The Industrialization of Fraud Demands a Dynamic Intelligence-Driven Response
    The Industrialization of Fraud Demands a Dynamic Intelligence-driven Response An ENTERPRISE MANAGEMENT ASSOCIATES® (EMA™) White Paper Prepared for RSA, the Security Division of EMC October 2016 IT & DATA MANAGEMENT RESEARCH, INDUSTRY ANALYSIS & CONSULTING The Industrialization of Fraud Demands a Dynamic Intelligence-driven Response Table of Contents Executive Summary ................................................................................................................................. 1 Fraud in 2016: The Continuing Evolution of an Industry ....................................................................... 1 Expansion of Mobile as a Platform and a Target for Fraud ...................................................................... 4 The Net Result: The Industrialization of Fraud ........................................................................................ 4 How to Defend Against an Industry ........................................................................................................ 7 Dynamic, Adaptive, and Intelligence-driven ............................................................................................ 8 RSA Fraud and Risk Intelligence Solutions.............................................................................................. 8 At the Core: Intelligence and Expertise .............................................................................................. 8 Integrating Real-time Intelligence With Anti-fraud Technologies .....................................................
    [Show full text]