13
Computer Emergency Response Team Industrie Service Tertiaire EdelWeb Groupe On-x Lutte Anti Lutte Anti- Virus Virus Limites des techniques de d Limites des techniques de dé tection et tection et d' d'é radication radication Philippe.Bourgeois (à) cert-ist.com Jerome.Rochcongar (à) edelweb.fr Computer Emergency Response Team Industrie Services & Tertiaire page 2 page page 2 ReSIST Septembre 2006 EdelWeb Groupe On-X Agenda Les faiblesses connues des anti-virus Cas des archives malformées : Etude Cert-IST Eradication de virus “persistants” : Retour d’expérience et recommandations EdelWeb Recommandations Cert-IST Nota : "Virus" est utilisé ici pour désigner tout type de code malveillant : virus, ver, trojan, rootkit, …

Lutte Anti -Virus Limites des techniques de d étection et … · 2010. 10. 20. · Les antivirus ne sont que des logiciels … Certains bugs impactent la sécurité : – Mise en

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Lutte Anti -Virus Limites des techniques de d étection et … · 2010. 10. 20. · Les antivirus ne sont que des logiciels … Certains bugs impactent la sécurité : – Mise en

Computer Emergency Response TeamIndustrie Service Tertiaire

EdelWebGroupe On-x

Lutte AntiLutte Anti --VirusVirus

Limites des techniques de dLimites des techniques de d éétection et tection et d'd' ééradicationradication

Philippe.Bourgeois (à) cert-ist.com

Jerome.Rochcongar (à) edelweb.fr

Computer Emergency Response TeamIndustrie Services & Tertiaire page 2page page 22ReSIST Septembre 2006

EdelWebGroupe On-X

Agenda

� Les faiblesses connues des anti-virus

� Cas des archives malformées : Etude Cert-IST

� Eradication de virus “persistants” : Retour d’expérience et recommandations EdelWeb

� Recommandations Cert-IST

Nota : "Virus" est utilisé ici pour désigner tout type de code malveillant : virus, ver, trojan, rootkit, …

Page 2: Lutte Anti -Virus Limites des techniques de d étection et … · 2010. 10. 20. · Les antivirus ne sont que des logiciels … Certains bugs impactent la sécurité : – Mise en

Computer Emergency Response TeamIndustrie Services & Tertiaire page 3page page 33ReSIST Septembre 2006

EdelWebGroupe On-X

Faiblesse deconstructionFaiblesse deconstruction

Faiblesses connues des anti-virus

� Fonctionnent essentiellement par signature� Reconnaissent facilement les virus déjà connus� Mais sont souvent aveugles face à des variantes de ces attaques

� Doivent traiter de multiples formats et encodages� Archives (ZIP, RAR, TGZ, etc…)� Encodage Mime

� Ne sont pas exempts de bugs (ex : Buffer overflow)� Les antivirus ne sont que des logiciels …� Certains bugs impactent la sécurité :

– Mise en défaut de l'antivirus (non détection de virus)– Ou même mise en danger de la plate-forme hôte (exécution de code)

Faiblesse intrinsèque(par conception)

Faiblesse intrinsèque(par conception)

Computer Emergency Response TeamIndustrie Services & Tertiaire page 4page page 44ReSIST Septembre 2006

EdelWebGroupe On-X

Cible activementattaquée

Cible activementattaquée

Faiblesses connues des anti-virus

� Les antivirus sont une cible d'attaque pour les codes malveillants :� Désactivation des anti-virus� Dissimulation au moyens de « rootkits » ou de fonctions avancées

de la plate-forme (exemple : ADS)

� Synthèse des "stratégies" d'attaques :� Neutralisation (stopper l'antivirus)� Contournement (échapper à la détection)� Tremplin (utiliser l'anti-virus pour infecter le système)

Page 3: Lutte Anti -Virus Limites des techniques de d étection et … · 2010. 10. 20. · Les antivirus ne sont que des logiciels … Certains bugs impactent la sécurité : – Mise en

Computer Emergency Response TeamIndustrie Services & Tertiaire page 5page page 55ReSIST Septembre 2006

EdelWebGroupe On-X

� Une augmentation spectaculaire depuis mi 2004� Les anti-virus intéressent les "chercheurs" de failles ?

Evolution du nombre d’avis Cert-ISTsur les produits anti-virus

0

5

10

15

20

25

30

1999 2000 2001 2002 2003 2004 2005 2006

Avis distincts Avis multi-produits Extrapolation sur 2006

Failles "traditionnelles" :

• ZipOfDeath (DOS)• Entêtes MIME incorrectes (contournement)

Failles "traditionnelles" :

• ZipOfDeath (DOS)• Entêtes MIME incorrectes (contournement)

Etudes Systèmatiques :

• BlackHat 2005 (BoF)• Archives malformés (contournement)

Etudes Systèmatiques :

• BlackHat 2005 (BoF)• Archives malformés (contournement)

Emission d'une pré-alertes Cert-IST :• CERT-IST/DG-2005.006 (07/10/05)Emission d'une pré-alertes Cert-IST :• CERT-IST/DG-2005.006 (07/10/05)

Virus utilisant les archives malformées :• Sober-X

Virus utilisant les archives malformées :• Sober-X

Computer Emergency Response TeamIndustrie Services & Tertiaire page 6page page 66ReSIST Septembre 2006

EdelWebGroupe On-X

Recherches connues surla vulnérabilité des anti-virus (1/2)

� Etude 2005 par des chercheurs de ISS :� Première étude systématique dans ce domaine (reverse engineering de code)� Vulnérabilités de type « Buffer/Heap overflow » identifiées dans les anti-virus :

– Computer Associate, ClamAV, F-Secure, Kaspersky, McAfee, Panda,Sophos, Symantec, Trend Micro

� Etudes sur les archives malformées� IDefense (octobre 2004) : CAN-2004-0932 à CAN-2004-0936, CVE-2004-2442

– Indiquer une taille de zéro dans l'entête ZIP

� fRoGGz (octobre 2005) ; CVE-2005-3210 à CVE-2005-3235– Ajouter un marqueur "MZ" en tête d'un fichier d'archive (RAR, CAB, ARJ)

� Andrey Bayora (octobre 2005) : The Magic of magic byte– Ajouter un marqueur "MZ" en tête de fichiers ".hmtl", ".bat" ou ".eml"

(Liste)(Liste)

Page 4: Lutte Anti -Virus Limites des techniques de d étection et … · 2010. 10. 20. · Les antivirus ne sont que des logiciels … Certains bugs impactent la sécurité : – Mise en

Computer Emergency Response TeamIndustrie Services & Tertiaire page 7page page 77ReSIST Septembre 2006

EdelWebGroupe On-X

Recherches connues surla vulnérabilité des anti-virus (2/2)

� Thierry Zoller : � 17/10/05 : RAR - Evasion of Anti Virus Detection� 03/11/05 : F-Prot/Frisk Anti Virus bypass - ZIP Version Header� 28/12/05 : New AV-Evasion Methods - Summary

– New Methods of Evasion : 5– AV Products currently affected : 22– Gateway Solutions affected : 2

� 19/01/06 : F-Secure AV - Anti-virus Bypass and Buffer Overflow

Computer Emergency Response TeamIndustrie Services & Tertiaire page 8page page 88ReSIST Septembre 2006

EdelWebGroupe On-X

Agenda

� Les faiblesses connues des anti-virus

� Cas des archives malformées : Etude Cert-IST

� Eradication de virus “persistants” : Retour d’expérience et recommandations EdelWeb

� Recommandations Cert-Ist

Page 5: Lutte Anti -Virus Limites des techniques de d étection et … · 2010. 10. 20. · Les antivirus ne sont que des logiciels … Certains bugs impactent la sécurité : – Mise en

Computer Emergency Response TeamIndustrie Services & Tertiaire page 9page page 99ReSIST Septembre 2006

EdelWebGroupe On-X

Principe d'une archive malformée

� Un fichier archive "normal" est légèrement déformé� Ex : ajouter "MZ" en tête d'un fichier "ZIP"

� Le fichier malformé contient un virus :� Il n'est plus détecté comme infecté par l'anti-virus (du fait de la malformation)� Mais l'outil de décompression (WinZip, WinRar) est capable d'extraire le virus

(il n'est pas gêné par la malformation)

� Risque ?� Permet de contourner une protection périmétrique (passerelle antivirus)� Mais sera normalement stoppé sur le poste utilisateur lorsque le virus sera extrait

de l'archive malformée (analyse "à l'accès")

(Illustration)(Illustration)

Computer Emergency Response TeamIndustrie Services & Tertiaire page 10page page 1010ReSIST Septembre 2006

EdelWebGroupe On-X

Etude réalisée par le Cert-IST

� Prolongement d'une étude publiée par "Froggz"en octobre 2005

� Construction d'un jeu de test systématique� Trois malformations : MZ, MZ+, Null� Seize formats d'archive : 7Z, ACE, ARJ, BZ2, CAB, CPIO, ISO, JAR, LHA, LZH,

RAR, TAR, TGZ, UUE, XXE, ZIP

� Test de :� Sept antivirus :

Avast, ClamWin, F-Secure, Kaspersky, McAfee, Sophos, Trend Micro� Quatre outils de manipulation d'archive

WinZip 9.0, PowerArchiver 9.26.02, WinRAR 3.51, Windows XP

Page 6: Lutte Anti -Virus Limites des techniques de d étection et … · 2010. 10. 20. · Les antivirus ne sont que des logiciels … Certains bugs impactent la sécurité : – Mise en

Computer Emergency Response TeamIndustrie Services & Tertiaire page 11page page 1111ReSIST Septembre 2006

EdelWebGroupe On-X

Résultats de l'étude

� Résultats : 92 anomalies identifiées� 15 anomalies sont préoccupantes.

Exemple : Fichier ZIP malformé extractible par WinZip

� Les autres anomalies sont mineures.Exemple : Fichier LZH malformé extractible par WinRar.

� Conclusion :� Il est facile de trouver des anomalies qui permettent de contourner

une protection antivirale périmétrique;

(Détails)(Détails)

Computer Emergency Response TeamIndustrie Services & Tertiaire page 12page page 1212ReSIST Septembre 2006

EdelWebGroupe On-X

Recommandations Cert-IST

� Pourquoi l'antivirus est-il mis en échec ?� Hypothèse 1 : L'AV fait entièrement confiance aux octets d'entête

pour déterminer la nature du fichier

MZ = Exécutable � le fichier n'est pas une archive ZIP.Quid des archives auto-extractibles, alors ?

� Hypothèse 2 : L'AV ne comprend pas la structure du fichier et décidequ'il n'est pas dangereux

Pourquoi ne pas émettre un avertissement : fichier non compris = fichier suspect

� Comment améliorer la détection ?� Emettre un avertissement (ou mise en quarantaine) sur détection d'une anomalie

– Contradiction entre l'entête du fichier ("MZ") et son extension (".ZIP")– Ou toute autre anomalie dans la structure du fichier

Page 7: Lutte Anti -Virus Limites des techniques de d étection et … · 2010. 10. 20. · Les antivirus ne sont que des logiciels … Certains bugs impactent la sécurité : – Mise en

Computer Emergency Response TeamIndustrie Services & Tertiaire page 13page page 1313ReSIST Septembre 2006

EdelWebGroupe On-X

Réaction des éditeurs anti-virus

� Résultats mitigés

� 3 ont corrigé les anomalies dans le mois qui suivait le rapport d'anomalie.

� 2 ont corrigé dans les 6 mois suivants, après relances.

� 2 n'ont pas pris en compte les anomalies signalées(ils sont toujours vulnérables).

Computer Emergency Response TeamIndustrie Services & Tertiaire page 14page page 1414ReSIST Septembre 2006

EdelWebGroupe On-X

Agenda

� Les faiblesses connues des anti-virus

� Cas des archives malformées : Etude Cert-IST

� Eradication de virus “persistants” : Retour d’expérience et recommandations EdelWeb

� Recommandations Cert-IST

Page 8: Lutte Anti -Virus Limites des techniques de d étection et … · 2010. 10. 20. · Les antivirus ne sont que des logiciels … Certains bugs impactent la sécurité : – Mise en

Computer Emergency Response TeamIndustrie Services & Tertiaire page 15page page 1515ReSIST Septembre 2006

EdelWebGroupe On-X

Qu’est-ce qu’un virus “persistant”?

� Tout type de code malveillant (virus, ver, troyen,…)

� Utilise des techniques de furtivité pour se cacher

� Utilise des techniques sophistiquées afin d’empêcher sasuppression

DIFFICULTES de DETECTION et d’ERADICATIONDIFFICULTES de DETECTION et d’ERADICATION

Computer Emergency Response TeamIndustrie Services & Tertiaire page 16page page 1616ReSIST Septembre 2006

EdelWebGroupe On-X

Exemple du ver Brontok (1/3)

� Ver apparu fin 2005

� Propagation par

� messagerie (pièce jointe au mail)

� copie sur les partages réseau et supports USB

� Caractéristiques

� Processus non interruptibles par les moyens propres au système :

� lancés au démarrage (même en mode sans échec)� utilisent le nom de processus systèmes (smss, lsass, ...) � considérés comme légitimes,

critiques et ininterruptibles par Windows

� Utilisation de la ligne de commande et de Regedit impossible

� Fichiers infectés et clés de registre recréés en permanence

Page 9: Lutte Anti -Virus Limites des techniques de d étection et … · 2010. 10. 20. · Les antivirus ne sont que des logiciels … Certains bugs impactent la sécurité : – Mise en

Computer Emergency Response TeamIndustrie Services & Tertiaire page 17page page 1717ReSIST Septembre 2006

EdelWebGroupe On-X

Exemple du ver Brontok (2/3)Difficultés d’éradication

� Avec un anti-virus en mode scan� Brontok détecte le lancement d’un antivirus et effectue un

redémarrage du poste

� Avec des outils spécifiques fournis par des éditeurs� Inefficaces sur la version du ver testée

� Manuellement� Impossible par les moyens standard Windows car :

- éditeur de registre désactivé- pas d’accès à la ligne de commande- processus non interruptibles via taskmgr ou mode sans échec- ...

Computer Emergency Response TeamIndustrie Services & Tertiaire page 18page page 1818ReSIST Septembre 2006

EdelWebGroupe On-X

Exemple du ver Brontok (3/3)Solutions d’éradication

� Utilisation d’outils tiers � Arrêt des processus� Modification des valeurs de la base de registreRq: Le lancement de certains outils tiers entraîne un reboot

� Utilisation de la console de récupération de Windows� Accès au système sans que les processus du ver ne soient lancés� Suppression des fichiers infectés

� Réinstallation du poste

Page 10: Lutte Anti -Virus Limites des techniques de d étection et … · 2010. 10. 20. · Les antivirus ne sont que des logiciels … Certains bugs impactent la sécurité : – Mise en

Computer Emergency Response TeamIndustrie Services & Tertiaire page 19page page 1919ReSIST Septembre 2006

EdelWebGroupe On-X

Bilan sur les virus “persistants”

� Impacts

� Indisponibilité des postes (mise en quarantaine)

� Interventions sur les postes infectés (éradication ouréinstallation)

� Remise en état du SI coûteuse

� Tendance

� Développement de ce type de codes

Computer Emergency Response TeamIndustrie Services & Tertiaire page 20page page 2020ReSIST Septembre 2006

EdelWebGroupe On-X

Recommandations : Prise en compte de ce type de code

� Prévention� intégrer les évolutions des virus “persistants” à la veille antivirale et aux

tests des capacités d’éradication des logiciels antivirus

� Protection� Mettre en oeuvre une Protection multi-niveaux du SI

� Utiliser des Moyens de protection différents et complémentaires(plusieurs antivirus, filtrage, contrôle d’intégrité, paramétrage des systèmes, des applications, ...)

� Réaction� Adapter la gestion de crise et les procédures / scénarios critiques (ex:

association code de type Blaster et capacités de persistance)

Page 11: Lutte Anti -Virus Limites des techniques de d étection et … · 2010. 10. 20. · Les antivirus ne sont que des logiciels … Certains bugs impactent la sécurité : – Mise en

Computer Emergency Response TeamIndustrie Services & Tertiaire page 21page page 2121ReSIST Septembre 2006

EdelWebGroupe On-X

Prise en compte de la menace liéeau code malveillant

Computer Emergency Response TeamIndustrie Services & Tertiaire page 22page page 2222ReSIST Septembre 2006

EdelWebGroupe On-X

Recommandations :Prise en comptede la menace liée au code malveillant

�Mise en oeuvre d’une politique antivirale� identification des besoins, des moyens, des responsabilités

�Veille technique� Anticiper les principales crises

�Application régulière des correctifs� Diminuer la vulnérabilité des postes

�Contrôles multi-niveaux (Passerelles HTTP, SMTP, Messagerie interne, Serveurs de données, postes de travail)

�Antivirus, Firewall, contrôle d’intégrité, NIPS, HIPS� Assurer l’administration et l’exploitation des moyens déployés

�Contrôle des ordinateurs portables et supports

Page 12: Lutte Anti -Virus Limites des techniques de d étection et … · 2010. 10. 20. · Les antivirus ne sont que des logiciels … Certains bugs impactent la sécurité : – Mise en

Computer Emergency Response TeamIndustrie Services & Tertiaire page 23page page 2323ReSIST Septembre 2006

EdelWebGroupe On-X

Agenda

� Les faiblesses connues des anti-virus

� Cas des archives malformées : Etude Cert-IST

� Eradication de virus “persistants” : Retour d’expérience et recommandations Edelweb

� Recommandations Cert-IST

Computer Emergency Response TeamIndustrie Services & Tertiaire page 24page page 2424ReSIST Septembre 2006

EdelWebGroupe On-X

Constat

� Le poste utilisateur est devenu la cible Nº 1 des attaques� Opportunistes (constitution de "botnets")� Ou ciblées (espionnage industriel)

� L'anti-virus est une protection indispensable,mais pas infaillible� Il ne protège que contre une menace déjà identifiée� Il peut être parfois contourné� Ses capacités de désinfection peuvent être mises en défaut

� De plus en plus de "chercheurs" s'intéressent aux failles des anti-virus� Nota : la "mode" n'est plus à publier des avis de sécurité sur Bugtraq,

mais plutôt à garder secret ses trouvailles.

Page 13: Lutte Anti -Virus Limites des techniques de d étection et … · 2010. 10. 20. · Les antivirus ne sont que des logiciels … Certains bugs impactent la sécurité : – Mise en

Computer Emergency Response TeamIndustrie Services & Tertiaire page 25page page 2525ReSIST Septembre 2006

EdelWebGroupe On-X

Conclusion

Pas de solution miracle �Mais une prise de conscience commune permet de maintenir/renforcer les défenses

� Pour les organismes de veille et les experts � Vigilance pour identifier les nouvelles menaces� Adapter les outils et procédures à ces menaces

� Pour les éditeurs de solutions anti-virus� Réceptivité (vigilance) face aux "nouvelles" attaques� Réactivité

� Pour l'entreprise : une défense en profondeur� Ne pas se limiter à une protection périmétrique� Sensibiliser les utilisateurs� Protéger l'information au sein de l'entreprise