Alla ricerca del malware perduto: progettazione e realizzazione di una Virtual Honeypot distribuita

14

Transcript of Alla ricerca del malware perduto: progettazione e realizzazione di una Virtual Honeypot distribuita

Page 1: Alla ricerca del malware perduto: progettazione e realizzazione di una Virtual Honeypot distribuita
Page 2: Alla ricerca del malware perduto: progettazione e realizzazione di una Virtual Honeypot distribuita

DorothyFramework Honeynet.it

• Analisi malware in una Sandbox

• Jdrone infltrato nella Botnet

• Botnet rete di Bot

• Bot = Zombie, Computer infetat

• Nuova fonte di malware

Page 3: Alla ricerca del malware perduto: progettazione e realizzazione di una Virtual Honeypot distribuita

Honeynet

• Honeynet = rete di honeypot

• Totale assenza di falsi positvi

• Aggiunta funzionalità a Dorothy

• Visione degli atacchi e abilità

Page 4: Alla ricerca del malware perduto: progettazione e realizzazione di una Virtual Honeypot distribuita

Le fasi del progeto

• Implementazione honeypot Kippo SSH

• Funzionamento del sistema a regime

• Analisi dei dat

• Commento dei risultat

Page 5: Alla ricerca del malware perduto: progettazione e realizzazione di una Virtual Honeypot distribuita

Building

• Test e verifca correto funzionamento

• Pubblicazione su internet con ip multpli

• Kippo Secure SHell - Setup

• Deploy virtual machine su host di virtualizzazione VMware

• Kippo scrito in Python simulatore SSH Server

Page 6: Alla ricerca del malware perduto: progettazione e realizzazione di una Virtual Honeypot distribuita

• Disseminaton

• Honeypot VPS Amazon Web Services: Oregon, Tokyo, San Paolo

Building

• Centralizzazione dei dat su DBMS

• VPS Irlanda DBMS Slave + Kippo Graph

Page 7: Alla ricerca del malware perduto: progettazione e realizzazione di una Virtual Honeypot distribuita
Page 8: Alla ricerca del malware perduto: progettazione e realizzazione di una Virtual Honeypot distribuita

Il sistema a regime

• Tentatvi d'accesso ripettvi e utlizzo periodico delle stesse credenziali

• Script automatci

• Kippo Graph illustra che la sonda più colpita è quella negli USA

• Scan dopo poche ore di funzionamento a pieno regime

• Time frame febbraio-maggio 2014

• Il maggior fusso degli atacchi proviene dalla Cina

Page 9: Alla ricerca del malware perduto: progettazione e realizzazione di una Virtual Honeypot distribuita
Page 10: Alla ricerca del malware perduto: progettazione e realizzazione di una Virtual Honeypot distribuita

XIAOHANLinux Backdoor

• Incidente più signifcatvo

• Segnalazione su Virustotal.com

• Ricomparsa tramite variant ma stessa modalità operatva

• Identfcazione XIAOHAN honeypot Oregon

Page 11: Alla ricerca del malware perduto: progettazione e realizzazione di una Virtual Honeypot distribuita

Risultat

Page 12: Alla ricerca del malware perduto: progettazione e realizzazione di una Virtual Honeypot distribuita

Repository

• Malware

Page 13: Alla ricerca del malware perduto: progettazione e realizzazione di una Virtual Honeypot distribuita

Conclusioni

• Progetazione rete di honeypot

• Deploy automatzzato honeynet

• Orchestrazione servizi di virtualizzazione

• Integrazione Dorothy

Page 14: Alla ricerca del malware perduto: progettazione e realizzazione di una Virtual Honeypot distribuita

Thanks for your tme ;o)