SlideShare uma empresa Scribd logo
1 de 29
Baixar para ler offline
Cibercriminalitate:
crimeware & botnets
INTERNATIONAL CRIMINAL LAW CONFERENCE, BABES-BOLYAI UNIVERSITY, FACULTY OF LAW
CRIMES, CRIMINALS AND THE NEW CRIMINAL CODES: ASSESSING THE EFFECTIVENESS OF THE LEGAL RESPONSE
Teodor Cimpoesu
Senior Security Consultant
28.03.2014
Agenda
① Crima organizata
② Cibercriminalitatea
③ Ecosistemul Crimeware
④ Combatere
⑤ Ce urmeaza
Crima organizata1
Teodor Cimpoesu  - Crimeware& Botnets - The International Criminal Law Conference
Banda Grup Organizatie Sindicat Cartel Consortiu
“Organised crime’s infiltration in the legitimate private economy: An empirical
network analysis approach”, STEFANO GURCIULLO
“It seems that Italian mafias registered €135 billion only in 2010”
(SOS Impresa, 2010)
PIB-ul Romaniei in 2013 ~ 145 miliarde
Cibercriminalitatea2
Mirela
Mirela
Cate SI ati vazut?
Toate!
a) prin sistem informatic se înțelege orice dispozitiv sau ansamblu de dispozitive
interconectate sau aflate în relație funcțională, dintre care unul sau mai multe asigură
prelucrarea automată a datelor, cu ajutorul unui program informatic;
b) prin prelucrare automată a datelor se înțelege procesul prin care datele dintr-un sistem
informatic sunt prelucrate prin intermediul unui program informatic;
c) prin program informatic se înțelege un ansamblu de instrucțiuni care pot fi executate de
un sistem informatic în vederea obținerii unui rezultat determinat;
d) prin date informatice se înțelege orice reprezentare a unor fapte, informații sau
concepte într-o formă care poate fi prelucrată printr-un sistem informatic. în această
categorie se include și orice program informatic care poate determina realizarea unei funcții
de către un sistem informatic;
Sistem
informatic
Dispozitiv /
Ansamblu
Program
informatic
Date
informatice
Reprezentare
informatii
―Serious‖ Crime
 Baking Trojans
 Furt date card
 Botnets
 DDoS - santaj
 Furt de identitate
―UnSerious‖ Crime
 Spam
 Malvertising
 Furt date personale
 Bitcoin mining
Very Serious
Crime
UnSerious Crime?
 Hacking
 Furt baza de date
 Fake AV
 Spyware
 Scareware
 Malware
Ecosistemul Crimeware3
Teodor Cimpoesu  - Crimeware& Botnets - The International Criminal Law Conference
Botnets
Grad de
centralitate?
Moneda virtuala / Bitcoins
 Prima moneda bazata pe
algoritmi criptografici
 P2P – peer to peer =
eliminarea nodurilor
centrale administrative
 Nu au sustinere in valoare
reala echivalenta (e.g.
aur). Sunt create prin
―minare‖, ceea ce le da
valoarea
 Sunt pastrate in digital
wallets si tranferate prin
criptografie asimetrica
 SilkRoad – FBI confisca $28M
in bitcoins
 MtGox – site spart si
fraudat, paguba de $470M
 Interzis in Rusia
 Interzis in China (stire 28.03)
 2014 – arestari de operatori
pentru spalare de bani (US)
 Peste 150 de familii de
malware care vizeaza furtul
sau minarea de bitcoin
 Bitcoin peste TOR =
anonimizarea tranzactii
Teodor Cimpoesu  - Crimeware& Botnets - The International Criminal Law Conference
“
”
Within the FBI, we are targeting high-level
intrusions—the biggest and most dangerous
botnets, state-sponsored hackers, and global
cyber syndicates. We want to predict and
prevent attacks rather than reacting after the
fact
 JAMES COMEY, FBI DIRECTOR
“The Impact of Cybercrime and Cyber Espionage”
McAfee, Center for Strategic and International Studies July 2013
Combatere4
“
”
Within the FBI, we are targeting high-level
intrusions—the biggest and most dangerous
botnets, state-sponsored hackers, and global
cyber syndicates. We want to predict and
prevent attacks rather than reacting after the
fact.
 JAMES B. COMEY, FBI DIRECTOR
Cybercrime > Terorism
Abordare cyber-securitate
Prevenire
 Perimetrizare
 Segregarea accesului
 Covert channels
 Criptare
Urmarire & Combatere
 Offensive investigations
 Threat intelligence
 Network forensics
 Guerilla disruptive tactics
Docrtrina militara
Tactici militare
Analiza Intelligence
Servicii informatii
Investigare crima organizata
Metodologie criminalistica
Cunostinte vs competente
Competente
 Investigare atacuri
 Analiza malware si derivare intel
 Internet forensics
 Supraveghere informatica
 Monitorizare grupuri infractionale
 …
Sisteme, Servicii & Unelte
 Evaluare stare de securitate a SI
 Analiza automata de malware
 Analiza si monitorizare botnets
 Actiuni ofensive/non-ofensive de
atribuire
 Furnizare Threat Intelligence
 Analiza BigData de corelare
 Analiza comunicatii si dinamica
atacuri
 …
Ce urmeaza5
Mirela
Mirela
Cate dintre tehnologii exista deja?
TOATE!
Multumesc!
Intrebari
Teodor Cimpoesu
teodor@cimpoesu.ro
0722.754.319
Cold War Code War
Imagini/Referinte
 http://www.jocelynbainhogg.eu/
 http://www.nature.com/nbt/journal/v30/
n5/full/nbt.2213.html
 Surce:
http://www.ucl.ac.uk/jdi/events/int-CIA-
conf/ICIAC12_slides/ICIAC12_1A_SGurciul
lo
 Img:
http://upload.wikimedia.org/wikipedia/c
ommons/c/cf/Sarah_Stock.jpg
 http://www.theipadnews.com/wp-
content/uploads/2011/10/iPad-for-kids-in-
car.jpg
 http://www.dw.de/image/0,,17156166_30
3,00.jpg
 http://www.incrediblethings.com/wp-
content/uploads/2012/09/weather-
toaster.jpeg
 http://www.fbi.gov/wanted/cyber
 http://usa.kaspersky.com/files/imag
es/InternetSecurityCenter/030Infogra
phics/KasperskyLab-
Inforgaphic_Botnet-10-180725.png
 http://www.blacklotus.net/learn/ab
out-ddos-attacks
 http://www.securelist.com/en/analy
sis?pubid=204792095
 http://ronnierocket.com/2013/05/14/
visualizing-how-a-bitcoin-
transaction-works/
 http://www.globalinitiative.net/wpfb
-file/csis-the-impact-of-cybercrime-
and-cyber-espionage-july-2013-pdf/

Mais conteúdo relacionado

Destaque

Time line stihl invierno
Time line stihl invierno Time line stihl invierno
Time line stihl invierno Herman Mora
 
Wekelijkse Afrikaanse Danslessen
Wekelijkse Afrikaanse DanslessenWekelijkse Afrikaanse Danslessen
Wekelijkse Afrikaanse DanslessenTuridDrame
 
Apuesta Por La Vida
Apuesta Por La VidaApuesta Por La Vida
Apuesta Por La VidaEnrique
 
Proposta de negócios em licitações públicas
Proposta de negócios em licitações públicasProposta de negócios em licitações públicas
Proposta de negócios em licitações públicasAlessandro Félix
 
Business+enterprise+training
Business+enterprise+trainingBusiness+enterprise+training
Business+enterprise+trainingWatson Samuel
 
Tato Bores Hallaron Al Culpable
Tato Bores Hallaron Al CulpableTato Bores Hallaron Al Culpable
Tato Bores Hallaron Al Culpablemicapitana
 
Hola!,¿Me Recuerdas
Hola!,¿Me RecuerdasHola!,¿Me Recuerdas
Hola!,¿Me RecuerdasEnrique
 
Poema De La Duda
Poema De La DudaPoema De La Duda
Poema De La DudaEnrique
 
Aprendiendo
AprendiendoAprendiendo
AprendiendoEnrique
 
Triste es la vida
Triste es la vidaTriste es la vida
Triste es la vidaEnrique
 
Ciências Sociais Agrárias
Ciências Sociais AgráriasCiências Sociais Agrárias
Ciências Sociais AgráriasDécio Cotrim
 
Apresentação dos resultados 1 t11
Apresentação dos resultados 1 t11Apresentação dos resultados 1 t11
Apresentação dos resultados 1 t11comgasri
 

Destaque (19)

Reset
ResetReset
Reset
 
Qtd ptr sexta
Qtd ptr sextaQtd ptr sexta
Qtd ptr sexta
 
Nelly isabel parra sanchez actividad1 mapa_c
Nelly isabel parra sanchez  actividad1 mapa_cNelly isabel parra sanchez  actividad1 mapa_c
Nelly isabel parra sanchez actividad1 mapa_c
 
FÁTIMA
FÁTIMAFÁTIMA
FÁTIMA
 
Time line stihl invierno
Time line stihl invierno Time line stihl invierno
Time line stihl invierno
 
Wekelijkse Afrikaanse Danslessen
Wekelijkse Afrikaanse DanslessenWekelijkse Afrikaanse Danslessen
Wekelijkse Afrikaanse Danslessen
 
Coaching
CoachingCoaching
Coaching
 
Apuesta Por La Vida
Apuesta Por La VidaApuesta Por La Vida
Apuesta Por La Vida
 
Proposta de negócios em licitações públicas
Proposta de negócios em licitações públicasProposta de negócios em licitações públicas
Proposta de negócios em licitações públicas
 
Business+enterprise+training
Business+enterprise+trainingBusiness+enterprise+training
Business+enterprise+training
 
Tato Bores Hallaron Al Culpable
Tato Bores Hallaron Al CulpableTato Bores Hallaron Al Culpable
Tato Bores Hallaron Al Culpable
 
Asdasdasdasd
AsdasdasdasdAsdasdasdasd
Asdasdasdasd
 
Hola!,¿Me Recuerdas
Hola!,¿Me RecuerdasHola!,¿Me Recuerdas
Hola!,¿Me Recuerdas
 
Poema De La Duda
Poema De La DudaPoema De La Duda
Poema De La Duda
 
Aprendiendo
AprendiendoAprendiendo
Aprendiendo
 
Aula 3 so
Aula 3 soAula 3 so
Aula 3 so
 
Triste es la vida
Triste es la vidaTriste es la vida
Triste es la vida
 
Ciências Sociais Agrárias
Ciências Sociais AgráriasCiências Sociais Agrárias
Ciências Sociais Agrárias
 
Apresentação dos resultados 1 t11
Apresentação dos resultados 1 t11Apresentação dos resultados 1 t11
Apresentação dos resultados 1 t11
 

Teodor Cimpoesu - Crimeware& Botnets - The International Criminal Law Conference

  • 1. Cibercriminalitate: crimeware & botnets INTERNATIONAL CRIMINAL LAW CONFERENCE, BABES-BOLYAI UNIVERSITY, FACULTY OF LAW CRIMES, CRIMINALS AND THE NEW CRIMINAL CODES: ASSESSING THE EFFECTIVENESS OF THE LEGAL RESPONSE Teodor Cimpoesu Senior Security Consultant 28.03.2014
  • 2. Agenda ① Crima organizata ② Cibercriminalitatea ③ Ecosistemul Crimeware ④ Combatere ⑤ Ce urmeaza
  • 5. Banda Grup Organizatie Sindicat Cartel Consortiu
  • 6. “Organised crime’s infiltration in the legitimate private economy: An empirical network analysis approach”, STEFANO GURCIULLO “It seems that Italian mafias registered €135 billion only in 2010” (SOS Impresa, 2010) PIB-ul Romaniei in 2013 ~ 145 miliarde
  • 10. Cate SI ati vazut? Toate! a) prin sistem informatic se înțelege orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate în relație funcțională, dintre care unul sau mai multe asigură prelucrarea automată a datelor, cu ajutorul unui program informatic; b) prin prelucrare automată a datelor se înțelege procesul prin care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui program informatic; c) prin program informatic se înțelege un ansamblu de instrucțiuni care pot fi executate de un sistem informatic în vederea obținerii unui rezultat determinat; d) prin date informatice se înțelege orice reprezentare a unor fapte, informații sau concepte într-o formă care poate fi prelucrată printr-un sistem informatic. în această categorie se include și orice program informatic care poate determina realizarea unei funcții de către un sistem informatic; Sistem informatic Dispozitiv / Ansamblu Program informatic Date informatice Reprezentare informatii
  • 11. ―Serious‖ Crime  Baking Trojans  Furt date card  Botnets  DDoS - santaj  Furt de identitate ―UnSerious‖ Crime  Spam  Malvertising  Furt date personale  Bitcoin mining
  • 12. Very Serious Crime UnSerious Crime?  Hacking  Furt baza de date  Fake AV  Spyware  Scareware  Malware
  • 17. Moneda virtuala / Bitcoins  Prima moneda bazata pe algoritmi criptografici  P2P – peer to peer = eliminarea nodurilor centrale administrative  Nu au sustinere in valoare reala echivalenta (e.g. aur). Sunt create prin ―minare‖, ceea ce le da valoarea  Sunt pastrate in digital wallets si tranferate prin criptografie asimetrica  SilkRoad – FBI confisca $28M in bitcoins  MtGox – site spart si fraudat, paguba de $470M  Interzis in Rusia  Interzis in China (stire 28.03)  2014 – arestari de operatori pentru spalare de bani (US)  Peste 150 de familii de malware care vizeaza furtul sau minarea de bitcoin  Bitcoin peste TOR = anonimizarea tranzactii
  • 19. “ ” Within the FBI, we are targeting high-level intrusions—the biggest and most dangerous botnets, state-sponsored hackers, and global cyber syndicates. We want to predict and prevent attacks rather than reacting after the fact  JAMES COMEY, FBI DIRECTOR “The Impact of Cybercrime and Cyber Espionage” McAfee, Center for Strategic and International Studies July 2013
  • 21. “ ” Within the FBI, we are targeting high-level intrusions—the biggest and most dangerous botnets, state-sponsored hackers, and global cyber syndicates. We want to predict and prevent attacks rather than reacting after the fact.  JAMES B. COMEY, FBI DIRECTOR Cybercrime > Terorism
  • 22. Abordare cyber-securitate Prevenire  Perimetrizare  Segregarea accesului  Covert channels  Criptare Urmarire & Combatere  Offensive investigations  Threat intelligence  Network forensics  Guerilla disruptive tactics Docrtrina militara Tactici militare Analiza Intelligence Servicii informatii Investigare crima organizata Metodologie criminalistica
  • 23. Cunostinte vs competente Competente  Investigare atacuri  Analiza malware si derivare intel  Internet forensics  Supraveghere informatica  Monitorizare grupuri infractionale  … Sisteme, Servicii & Unelte  Evaluare stare de securitate a SI  Analiza automata de malware  Analiza si monitorizare botnets  Actiuni ofensive/non-ofensive de atribuire  Furnizare Threat Intelligence  Analiza BigData de corelare  Analiza comunicatii si dinamica atacuri  …
  • 27. Cate dintre tehnologii exista deja? TOATE!
  • 29. Imagini/Referinte  http://www.jocelynbainhogg.eu/  http://www.nature.com/nbt/journal/v30/ n5/full/nbt.2213.html  Surce: http://www.ucl.ac.uk/jdi/events/int-CIA- conf/ICIAC12_slides/ICIAC12_1A_SGurciul lo  Img: http://upload.wikimedia.org/wikipedia/c ommons/c/cf/Sarah_Stock.jpg  http://www.theipadnews.com/wp- content/uploads/2011/10/iPad-for-kids-in- car.jpg  http://www.dw.de/image/0,,17156166_30 3,00.jpg  http://www.incrediblethings.com/wp- content/uploads/2012/09/weather- toaster.jpeg  http://www.fbi.gov/wanted/cyber  http://usa.kaspersky.com/files/imag es/InternetSecurityCenter/030Infogra phics/KasperskyLab- Inforgaphic_Botnet-10-180725.png  http://www.blacklotus.net/learn/ab out-ddos-attacks  http://www.securelist.com/en/analy sis?pubid=204792095  http://ronnierocket.com/2013/05/14/ visualizing-how-a-bitcoin- transaction-works/  http://www.globalinitiative.net/wpfb -file/csis-the-impact-of-cybercrime- and-cyber-espionage-july-2013-pdf/

Notas do Editor

  1. Ii recunoasteti?
  2. Table: Degree centrality of construction firms and Mafioso infiltration Surce: http://www.ucl.ac.uk/jdi/events/int-CIA-conf/ICIAC12_slides/ICIAC12_1A_SGurciullo
  3. Img: http://upload.wikimedia.org/wikipedia/commons/c/cf/Sarah_Stock.jpghttp://www.theipadnews.com/wp-content/uploads/2011/10/iPad-for-kids-in-car.jpghttp://www.dw.de/image/0,,17156166_303,00.jpghttp://www.incrediblethings.com/wp-content/uploads/2012/09/weather-toaster.jpeg
  4. Img: http://upload.wikimedia.org/wikipedia/commons/c/cf/Sarah_Stock.jpghttp://www.theipadnews.com/wp-content/uploads/2011/10/iPad-for-kids-in-car.jpghttp://www.dw.de/image/0,,17156166_303,00.jpghttp://www.incrediblethings.com/wp-content/uploads/2012/09/weather-toaster.jpeghttp://img.medicalexpo.com/images_me/photo-m/ultrasound-system-platforms-multipurpose-ultrasound-imaging-96019-6647445.jpg
  5. Img: http://upload.wikimedia.org/wikipedia/commons/c/cf/Sarah_Stock.jpghttp://www.theipadnews.com/wp-content/uploads/2011/10/iPad-for-kids-in-car.jpghttp://www.dw.de/image/0,,17156166_303,00.jpghttp://www.incrediblethings.com/wp-content/uploads/2012/09/weather-toaster.jpeg
  6. Img: http://upload.wikimedia.org/wikipedia/commons/c/cf/Sarah_Stock.jpghttp://www.theipadnews.com/wp-content/uploads/2011/10/iPad-for-kids-in-car.jpghttp://www.dw.de/image/0,,17156166_303,00.jpghttp://www.incrediblethings.com/wp-content/uploads/2012/09/weather-toaster.jpeg