Rootkits: een bedreiging voor het computermilieu

13
Thomas Tortelboom & Jasper Zuallaert

Transcript of Rootkits: een bedreiging voor het computermilieu

Page 1: Rootkits: een bedreiging voor het computermilieu

Thomas Tortelboom & Jasper Zuallaert

Page 2: Rootkits: een bedreiging voor het computermilieu

Wat zijn rootkits?

Rootkits in opmars

Verschillende gebruiksmethodes

Soorten rootkits

Integratie van een rootkit

De strijd tegen rootkits

Conclusie

2

Page 3: Rootkits: een bedreiging voor het computermilieu

3

Moeilijk te

verwijderen

Moeilijk te

detecteren

Tools installeren op

computer

Toegang verkrijgen

Page 4: Rootkits: een bedreiging voor het computermilieu

4

Gezond Besmet

Page 5: Rootkits: een bedreiging voor het computermilieu

3 10 10

100

200+

0

50

100

150

200

250

<2003 2003 2004 2005 2006

Aantal rootkit aanvallen per jaarAantal

5

Jaar Bron: Panda Software

Page 6: Rootkits: een bedreiging voor het computermilieu

6

Aanvallen doeltreffender maken

Informatie verkrijgen

vb. door antivirus uit te schakelen

vb. phishing, pharming, sniffers

Page 7: Rootkits: een bedreiging voor het computermilieu

7

Hacker

Zombie Computer

Zombie Computer

Spam-doelwit

Spam-doelwit

Spam-doelwit

Spam-doelwit

Spam-doelwit

Spam-doelwit

Page 8: Rootkits: een bedreiging voor het computermilieu

Hacker dringt binnen en installeert rootkit

Rootkit vervangt een programma

Gebruiker detecteert en verwijdert de rootkit

Gebruiker zit zonder programma

8

Page 9: Rootkits: een bedreiging voor het computermilieu

9

Copyright bescherming op CD’s

Maar: geen uninstaller

Tegen deleten van belangrijke

files

Maar: niet detecteerbaar door

antivirus mogelijk doelwit

Page 10: Rootkits: een bedreiging voor het computermilieu

10

User-mode

In het OS, buiten de kernel

Specifieke geheugensegmentenvb. drivers vervangen

Info onderscheppen

Kernel-level

In de kern van het OS

Controle over het OS

Info vervalsen

Page 11: Rootkits: een bedreiging voor het computermilieu

Binnenbreken op computer

bv. Trojan horse

Uploaden en installeren van

de rootkit op de computer

Rootkit vervangt

bestanden, commands, …

11

Lopende processen lezen en wijzigenbv. keyloggers, virussen verspreiden

Page 12: Rootkits: een bedreiging voor het computermilieu

12

Verscheidene security tools

Bepaald gedrag herkennen

Zoeken naar ‘code signatures’

typisch voor rootkits

Page 13: Rootkits: een bedreiging voor het computermilieu

13

Steeds meer en betere rootkits

Om het probleem op te lossen

Meer en betere anti-rootkitsoftwareProbleem: wordt vaak weer omzeild

Coöperatie tussen partijen die normaal

niet samenwerken vb. OS ontwikkelaars, ISP’s, …