Kaspersky Security Bulletin 2008
|
|
- Marek Lewandowski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Kaspersky Security Bulletin 2008 Ewolucja szkodliwego oprogramowania Aleksander Gostew Oleg Zajcew Siergiej Golowanow Witalij Kamliuk
2 Spis treści 2008 rok w skrócie... 3 Trendy 2008 roku... 5 Rootkity... 6 Rustock.c: trendy 6 Bootkity 7 Inne trendy związane z rootkitami w 2008 roku 7 Szkodliwe programy atakujące gry... 9 Główne cechy szkodliwych programów atakujących gry 10 Rozprzestrzenianie szkodliwych programów atakujących gry 12 Przesyłanie skradzionych danych 13 Prognoza 14 Ataki na portale społecznościowe Dlaczego atakowane są portale społecznościowe? 15 Szkodliwe programy 16 Ataki na portale społecznościowe w 2008 roku 18 Szkodliwe programy: aktywność sieciowa Porty wykorzystywane przez szkodliwe programy. Połączenia sieciowe 20 Zapytania sieciowe 21 Domeny drugiego poziomu atakowane przez szkodliwe programy 22 Usługi DDNS oraz cyberprzestępcy 23 Wnioski 24 Prognozy na 2009 rok Globalne epidemie 26 Trojany atakujące gry: spadek aktywności 26 Malware Phishing/Scam 28 Migracja na inne platformy/systemy operacyjne 29 2
3 2008 rok w skrócie W 2008 roku zakończyła się epoka epidemii. W okresie tym, trwającym od 2000 r. i charakteryzującym się dużą liczbą robaków (które początkowo rozprzestrzeniały się za pośrednictwem poczty elektronicznej, a następnie ataków sieciowych), największe nasilenie epidemii miało miejsce w latach Lata to okres, który cechował się szybkim wzrostem liczby programów trojańskich tworzonych w celu kradzieży informacji, głównie dotyczących kont bankowych oraz gier online. W okresie tym w przemyśle tworzenia szkodliwego oprogramowania widoczny jest wyraźny podział pracy : różne grupy osób uczestniczą w różnych etapach rozwoju produktu związanych z tworzeniem, dystrybucją i wykorzystywaniem szkodliwych programów. Biznes cyberprzestępczy przekształcił się w sieć usług, jakie oferują sobie wzajemnie cyberprzestępcy. Wielu zapamięta rok 2007 jako ten, w którym nastąpił upadek tak zwanego niekomercyjnego szkodliwego oprogramowania. Z kolei w 2008 roku wymarły ekskluzywne szkodliwe programy, tzn. takie, które były tworzone i wykorzystywane przez jedną lub dwie osoby. Większość trojanów i wirusów wykrytych w 2008 roku zostało stworzonych wyłącznie na sprzedaż. W tym samym czasie twórcy szkodliwego oprogramowania oferowali również usługi wsparcia technicznego. Doradzali między innymi, jak obejść ochronę antywirusową, gdyby produkty antywirusowe zaczęły wykrywać określone pliki. Światowym liderem w dziedzinie rozwoju szkodliwych programów zostały Chiny. Chińscy hakerzy nie ograniczali się do tworzenia własnych programów trojańskich, ale zaczęli również lokalizować obce (głównie rosyjskie) szkodliwe programy. Stworzyli między innymi chińskie wersje popularnych exploitów, takich jak IcePack, FirePack czy MPack, oraz zlokalizowali kilka wariantów trojanów Pinch i Zeus. Ponadto, chińscy cyberprzestępcy nadal aktywnie poszukiwali luk w zabezpieczeniach popularnego oprogramowania, w szczególności Microsoft Office oraz Microsoft Windows. Ich działania okazały się stosunkowo skuteczne a największym osiągnięciem okazało się zidentyfikowanie luki w zabezpieczeniach NetAPI Windows. W rezultacie, koniec 2008 roku charakteryzował się dużą liczbą ataków wykorzystujących lukę w zabezpieczeniach MS Między kwietniem a październikiem 2008 roku przeprowadzono dwa masowe ataki hakerów na strony internetowe, które nie miały sobie równych w historii Internetu. W pierwszym z nich (kwiecień-czerwiec 2008) zaatakowane zostały ponad dwa miliony zasobów internetowych na całym świecie. Hakerzy wykorzystali wstrzykiwanie SQL w celu osadzania poleceń w kodzie zaatakowanej strony, które przekierowywało użytkowników na strony cyberprzestępców. Te z kolei infekowały komputery użytkowników szkodliwym oprogramowaniem. Mimo to w 2008 roku trendy ustanawiali głównie rosyjskojęzyczni twórcy wirusów. Nadal agresywnie wykorzystywali model Malware 2.0, który charakteryzuje się kilkoma głównymi cechami: po pierwsze, różne szkodliwe moduły wykonują różne funkcje; po drugie, w celu zapewnienia komunikacji pomiędzy modułami wykorzystywane są standardowe 3
4 środki; po trzecie, kanały transmisji danych oraz centra kontroli są zabezpieczone przed penetracją. Najlepszym przykładem ilustrującym to zjawisko były dwa niebezpieczne rootkity wykryte w 2008 roku - Rustock.c (zaklasyfikowany przez firmę Kaspersky Lab jako Virus.Win32.Rustock.A) oraz Sinowal (Bootkit). Rootkity te zawierały przełomowe technologie, które wcześniej nie były znane w branży antywirusowej. Pod względem rozmiaru i złożoności struktura tych dwóch szkodliwych programów przewyższała tę stworzoną dla robaków Zhelatin i Warezov. Zgodnie z przewidywaniami, w 2008 roku powróciły wirusy plikowe. Pierwotna szkodliwa funkcjonalność, infekowanie plików, została rozszerzona o kilka nowych funkcji: wirusy potrafią teraz kraść dane i, co ważniejsze, mogą rozprzestrzeniać się za pośrednictwem nośników wymiennych, dzięki czemu w krótkim czasie mogą wywołać masowe infekcje. Prawie wszystkie z dzisiejszych wirusów to wirusy polimorficzne, co stwarza dodatkowe problemy producentom rozwiązań antywirusowych, gdyż utrudnia tworzenie procedur wykrywania i leczenia w akceptowalnym przedziale czasowym. Okazało się, że robaki znajdujące się na dyskach USB flash potrafią obejść tradycyjną ochronę sieci korporacyjnych (np. rozwiązanie antywirusowe dla serwerów pocztowych, zapora sieciowa i rozwiązanie antywirusowe dla serwerów plików). Po przeniknięciu lokalnych sieci, na skutek obejścia ochrony, robaki te mogą szybko rozprzestrzenić się w całej sieci, kopiując się do wszystkich dostępnych zasobów sieciowych. Ciągły wzrost popularności portali społecznościowych oraz ich aktywne wykorzystywanie w państwach z dużą liczbą nowych użytkowników Internetu (Azja Południowo Wschodnia, Indie, Chiny, Ameryka Południowa, Turcja, Afryka Północna i były Związek Socjalistycznych Republik Radzieckich) spowodowały, że ataki przeprowadzane na i za pośrednictwem takich portali nie stanowiły już odosobnionych przypadków, a raczej zjawisko będące na porządku dziennym. Według szacunków ekspertów, współczynnik skuteczności rozprzestrzeniania szkodliwego kodu za pośrednictwem portali społecznościowych wynosi w przybliżeniu 10% i jest znacznie wyższy niż współczynnik skuteczności rozprzestrzeniania szkodliwego oprogramowania za pośrednictwem poczty elektronicznej (który wynosi 1%). W 2008 roku zaprzestano rozprzestrzeniania wielu wariantów robaka Zhelatin (znanego również jako Storm Worm). Prawie dwuletnia historia tego robaka (jego pierwsze warianty pojawiły się w styczniu 2007 r.) zrodziła wiele pytań. Niemalże mityczny botnet robaka Storm, który według niektórych szacunków składał się z ponad 2 milionów komputerów (według innych szacunków z 50 milionów), nigdy w pełni nie zrealizował swojego potencjału i przewidywane gigantyczne wysyłki spamowe, jak również ataki DDoS nigdy nie miały miejsca. Jednym z powodów może być zamknięcie RBN (Russian Business Network), firmy hostingowej wykorzystywanej przez cyberprzestępców. Po tym, jak rozgorzały dyskusje o tym, jak sieć ta może być zamieszana w niemal każdą aktywność przestępczą w Internecie, nieznani właściciele RBN przenieśli swój biznes na strony hostingowe na 4
5 całym świecie, od Singapuru po Ukrainę, i zaczęli prowadzić swoją działalność w mniej jawny sposób. Jesienią zeszłego roku w cyberprzestępczość wymierzono kilka poważnych ciosów. Dzięki skoordynowanym działaniom dostawców usług internetowych, rządów i firm antywirusowych zamknięto Atrivo/Intercage, EstDomains oraz McColo. Zamknięcie McColo spowodowało gwałtowny spadek ilości spamu w Internecie o ponad 50%. W rezultacie przestało działać wiele botnetów, które wcześniej były zarządzane za pośrednictwem tych zasobów. Chociaż w ciągu kilku tygodni ilość spamu zaczęła wracać do poprzedniego poziomu, incydent ten stanowi jedno z najważniejszych zwycięstw ostatnich lat. Trendy 2008 roku Zarówno branża antywirusowa, jak i bezpieczeństwa IT, padły ofiarą najważniejszych incydentów 2008 roku, które można podzielić na cztery główne grupy: Rootkity Portale społecznościowe Gry online Botnety Nikogo nie zdziwiło, że obszary te znalazły się w centrum uwagi. Incydenty, które miały miejsce, pokazały, że wykorzystywane technologie i metody nadal będą ewoluować i staną się w przyszłości bardziej wyrafinowane. Rozprzestrzenianie rootkitów stanowiło poważniejszy problem niż w poprzednim roku. Firma Kaspersky Lab opublikowała trzy duże badania dotyczące tego zagrożenia: Rustock mit czy rzeczywistość?, Ewolucja rootkitów oraz Bootkit: wyzwanie 2008 roku. Wszystkie te publikacje wyjaśniają, w jaki sposób rootkity mogą być wykorzystywane do przeprowadzania wyrafinowanych ataków. Pokazują również, że cała branża antywirusowa musi połączyć wysiłki, aby znaleźć sposób na wykrywanie i leczenie aktywnych rootkitów. Jak dotąd ciągła ewolucja systemu Windows nie przyniosła żadnych efektów. Rootkity nadal będą istniały i będą stawały się coraz bardziej wyrafinowane. Tak jak przewidywaliśmy, w zeszłym roku portale społecznościowe stanowiły popularny cel ataków. Portale te przyciągają coraz więcej użytkowników i wpływają na rozwój Internetu. Oferują ogromne możliwości w zakresie promowania nowych serwisów jak również reklamy. W krajach rozwiniętych prawie wszyscy użytkownicy Internetu są zarejestrowani na portalach społecznościowych. Gwałtownie wzrasta również popularność takich serwisów w Azji Południowo Wschodniej. Kolejnym szybko rosnącym segmentem są gry online. Gry online nie stanowią części Internetu, są jednak wykorzystywane jako sposób komunikacji i stanowią ważny element współczesnego społeczeństwa. Gry online są bardzo popularne, zwłaszcza w Korei Południowej, Chinach i Azji Południowo-Wschodniej, przez co stanowią atrakcyjny cel dla twórców wirusów. 5
6 Trojany atakujące gry wyprzedziły trojany, których celem są użytkownicy systemów płatności online i systemów bankowych. Obecnie programy te często posiadają zdolność infekowania plików i potrafią rozprzestrzeniać się za pośrednictwem nośników wymiennych. Oprócz tego wykorzystywane są do tworzenia botnetów. Jednym z głównym celów wspomnianych chińskich ataków hakerskich było rozprzestrzenianie trojanów atakujących gry. Botnet słowo, które jeszcze kilka lat temu używane było tylko przez personel firm antywirusowych w 2008 roku stało się powszechnie stosowanym terminem. Botnety stały się głównym źródłem spamu, ataków DDoS, zaczęły być również wykorzystywane do rozprzestrzeniania nowych szkodliwych programów. Oprócz artykułów poświęconych konkretnym incydentom w 2008 roku opublikowaliśmy tekst zatytułowany Biznes botnetowy, który stanowi poradnik dla początkujących dotyczący botnetów. Jak już wspominaliśmy, nadal lekceważy się rzeczywisty zasięg problemu botnetów oraz ich wpływ na przemysł tworzenia wirusów. Bezpieczeństwo Internetu jako całości zależy od rozwiązania tego problemu w tym celu niezbędna jest współpraca branży antywirusowej, podmiotów regulujących Internet jak również organów rządowych i ścigania. Już teraz podejmowane są działania w tym kierunku. W 2008 roku odbyło się kilka konferencji poświęconych temu zagadnieniu. Częścią tego procesu było również zamknięcie Atrivo oraz McColo. Jednak kwestia ta nie została jeszcze rozwiązana i w 2009 roku botnety nadal będą głównym problemem. Rootkity W 2008 roku miały miejsce dwa główne zdarzenia związane z rootkitami. Pierwszym z nich była analiza niesławnego rootkita Rustock.c. O rootkicie tym głośno było nie tyle ze względu na wykorzystane w nim technologie, co pogłoski na temat niemożności zidentyfikowania go. Drugim wydarzeniem było pojawienie się na wolności ogromnej liczby wariantów bootkita (Sinowal). Kaspersky Lab klasyfikuje rootkita Rustock.c jako Virus.Win32.Rustock.a ze względu na jego zdolność infekowania plików. Rustock.c: trendy 1. Infekowanie plików jako metoda autostartu Metoda infekowania plików wykorzystana przez rootkita Rustock.c przypomina metodę stosowaną przez standardowe wirusy plikowe. Jedyna różnica polega na tym, że Rustock.c infekuje sterownik systemowy, co daje mu kilka przewag pod względem maskowania swojej aktywności. Rootkit nie wykorzystuje osobnego sterownika, dlatego nie ma potrzeby ukrywania go ani na dysku twardym, ani w pamięci. Nie trzeba również ukrywać skojarzonego z nim klucza rejestru. Oprócz ukrycia obecności rootkita w systemie zainfekowanie sterownika systemowego utrudnia wyczyszczenie zainfekowanej maszyny. Jeżeli komputer jest zainfekowany standardowym rootkitem, wystarczy tylko usunąć komponenty rootkita z dysku twardego. Jednak w tym przypadku do przywrócenia 6
7 zainfekowanego sterownika niezbędna jest kopia zapasowa lub wykorzystane rozwiązanie antywirusowe musi zawierać procedurę leczenia. 2. Personalizacja rootkita oraz połączenie z komponentami sprzętowymi Jedną z istotnych cech rootkita Rustock.c jest to, że dropper rootkita przechwytuje informacje systemowe dotyczące zaatakowanych maszyn i wysyła je do serwera internetowego, gdzie na podstawie otrzymanych danych tworzone jest ciało rootkita. Zaszyfrowane ciało rootkita jest następnie wysyłane do droppera. Połączenie z komponentami sprzętowymi, wraz z szyfrowaniem ciała rootkita oraz technikami zapobiegającymi emulacji zintegrowanymi w rootkicie, utrudniają zarówno automatyczne wykrywanie jak i analizę. Techniki zaimplementowane w rootkicie Rustock.c były dalej rozwijane. W grudniu 2008 roku wykryto występującą na wolności próbkę tego rootkita (obecnie firma Kaspersky Lab klasyfikuje ją jako Trojan.Win32.Pakes.may), która wykorzystuje tę samą technikę. Rootkit ten infekuje sterownik systemowy ndis.sys w czasie pobierania zaszyfrowanego ciała rootkita z panda-server.ru. Kod, który infekuje ndis.sys, jest zaszyfrowany. Podczas pobierania uruchamiany jest specjalny kod, który deszyfruje sterownik i przekazuje mu kontrolę. Wspomniana próbka implementuje wszystkie główne technologie wykorzystane w rootkicie Rustock.c: zaszyfrowane ciało rootkita jest pobierane ze strony cyberprzestępców, w celu ochrony rootkita przed analizą wykorzystywana jest kryptografia oraz techniki zapobiegające debugowaniu. Rootkit ten działa również w sposób podobny do Rustocka; wysyła spam poprzez wstrzykiwanie do procesów systemowych kodu, który pobiera szablony i parametry masowych wysyłek. Kod ten przeprowadza również masowe wysyłki. Bootkity Próbki bootkita (proof of concept lub wersje demonstracyjne), które skutecznie implementowały wykorzystane technologie, pojawiły się w latach , po publikacji materiałów znanych jako eeye Bootroot. Występujące na wolności próbki rootkitów były wykrywane w 2007 roku, a ich największa liczba pojawiła się w 2008 roku. Najsławniejszym bootkitem jest Trojan-Spy.Win32.Sinowal. Bootkit ten wykorzystuje koncepcję podobną do tej wykorzystywanej przez wirusy sektora rozruchowego z ery DOS-a. Bootkit infekuje sektor rozruchowy lub sektor MBR dysku systemowego, co pozwala mu przejąć kontrolę, zanim zostanie załadowane jądro systemu operacyjnego i uruchomiony program antywirusowy. Po przejęciu kontroli bootkit lokalizuje się w przestrzeni adresowej jądra i maskuje swoje sektory na dysku. Wykorzystywane są do tego klasyczne metody, zwykle filtrowanie pakietów IRP. Dropper bootkita otwiera dysk w trybie odczytu/zapisu sektora, co pozwala na wykrywanie takich operacji przy użyciu emulacji, systemu oceny zagrożeń lub systemu HIPS/PDM, a następnie blokowanie droppera. Inne trendy związane z rootkitami w 2008 roku W 2008 roku rozwijane były następujące technologie związane z rootkitami: 7
8 1. Technologie tworzone w celu zwalczania programów i narzędzi antywirusowych. W 2008 roku te technologie autoochrony nieustannie zmieniały się. Do najpopularniejszych należały: - Blokowanie lub uszkadzanie plików antywirusowych. Pliki są identyfikowane poprzez wykorzystywanie maski nazwy pliku lub sygnatury. Metoda blokowania przy użyciu sygnatury jest bardziej niebezpieczna ze względu na swój uniwersalny charakter. - Instalacja rootkita poprzez zamianę sterowników systemowych, np. beep.sys. W tym przypadku, sterownik nie musi być rejestrowany w rejestrze systemowym; podczas przeglądania dzienników zdarzeń nie będzie widoczny żaden dodatkowy (niesankcjonowany) sterownik. - Wykorzystywanie nowych metod autoochrony i maskowania. Oprócz standardowych metod przechwytywania funkcji KiST, łączenia kodu maszynowego funkcji jądra czy filtrowania IRP cyberprzestępcy zaczęli łączyć kod sterownika IRP oraz wykorzystywać standardową procedurę systemową CallBack, aby pracować z rejestrem. Ponadto aktywnie wykorzystywane są metody zwalczania rozwiązań do ochrony przed rootkitami: - blokowanie dostępu do plików jądra, uniemożliwiające analizowanie kodu maszynowego takich plików, co jest konieczne w celu przywrócenia jądra w pamięci i szukania przechwyconych funkcji; - zastępowanie kontekstu plików jądra i plików należących do rootkita; z reguły dokonuje się tego poprzez przechwytywanie otwartych funkcji plików i otwieranie kolejnego pliku systemowego EXE zamiast otwierania jądra; - uniemożliwianie otwierania dysku w trybie odczytu/zapisu sektora; zwalcza to rozwiązania antywirusowe i antyrootkitowe wykorzystujące własne algorytmy parsowania systemu plików; - przechwytywanie funkcji NTSaveKey i NTSaveKeyEx w celu uniemożliwienia tworzenia i parsowania zrzutu rejestru systemowego (metoda ta jest wykorzystywana w najnowszej generacji rootkita TDSS); - śledzenie punktów przechwytywania i ich przywracanie (metoda ta była wykorzystywana od czasu pojawienia się rootkita A311 Death, obecnie nadal jest aktywnie wykorzystywana, na przykład w najnowszych wariantach rootkita RDSS). 2. Nowe technologie maskowania obecności obiektów na dysku. Opierają się one na modyfikowaniu obiektów tablicy MFT (Master File Table) podczas odczytu lub bezpośrednio na dysku. Technologie te nie są jeszcze powszechnie wykorzystywane, jednak prawdopodobnie nadal będą ewoluowały. Metoda ta może wyglądać następująco: rootkit oblicza lokalizację fizyczną odpowiedniego rekordu MFT i podczas odczytu zamienia rekord MFT pliku chronionego na przykładowo rekord obiektu systemowego. Umożliwia to zamaskowanie zawartości plików bez konieczności wykorzystywania klasycznych punktów przechwytywania. Innym przykładem jest modyfikowanie indeksów woluminu NTFS (zidentyfikowano to we wrześniu 2008 roku w komponencie rootkita trojana Trojan- GameThief.Win32.OnLineGames.snjl). 8
9 Szkodliwe programy atakujące gry Chociaż w przypadku większości gier online, sprzedawanie wirtualnych przedmiotów za prawdziwe pieniądze jest zabronione, liczba osób, które chcą je kupić, wzrasta. W większości przypadków nabywców nie interesuje pochodzenie takich przedmiotów: nie obchodzi ich, czy przedmiot został zdobyty legalnie czy też skradziony właścicielowi przy użyciu szkodliwego kodu. Taka sytuacja naturalnie zachęca twórców wirusów; prowadzi również do wzrostu cen oraz kryminalizacji rynku wirtualnych przedmiotów. W 2008 roku liczba szkodliwych programów stworzonych w celu kradzieży haseł do gier online stale rosła: w roku tym zidentyfikowano nowych trojanów atakujących gry aż trzykrotnie więcej niż w 2007 roku (32 374). Liczba szkodliwych programów stworzonych w celu kradzieży haseł do gier online Spośród szkodliwych programów atakujących gry online, najpowszechniejsza była rodzina Trojan-GameThief.Win32.OnLineGames. Celem szkodliwych programów z tej rodziny jest kradzież haseł do kilku gier online jednocześnie: obecnie 65,4% wszystkich trojanów atakujących gry należy do tej rodziny. Latem 2008 roku nastąpił spory wzrost aktywności tych trojanów: w sierpniu firma Kaspersky Lab wykryła prawie nowych programów należących do rodziny Trojan-GameThief.Win32.OnLineGames jeden nowy szkodliwy program wykrywany był co cztery minuty. Z kolei inna rodzina, Trojan-GameThief.Win32.WOW, która atakuje tylko grę World of Warcraft, do listopada 2008 roku wykazywała aktywność na stałym poziomie. W listopadzie hakerzy włamali się na około stron, umieszczając na nich szkodliwy kod. Najbardziej ucierpiały strony europejskie i amerykańskie, ponieważ w tych regionach znajduje się największa liczba graczy World of Warcraft. Incydent ten został celowo za- 9
10 planowany na 13 listopada, czyli datę publikacji Wrath of the Lich King, drugiego rozszerzenia World of Warcraft. Liczba szkodliwych programów (według rodziny) kradnących hasła do gier online w 2008 roku Przeważającą większość szkodliwych programów tworzonych w celu kradzieży haseł do gier online stanowią trojany atakujące gry, natomiast wirusy i robaki stanowią około 10% takich szkodników. Jednak we wrześniu 2008 roku wzmożoną aktywność wykazały samodzielnie rozprzestrzeniające się szkodliwe programy, jednocześnie gwałtownie wzrosła liczba wariantów Worm.Win32.AutoRun. Główne cechy szkodliwych programów atakujących gry Szkodliwe programy atakujące gry online w 2008 roku charakteryzowały się następującymi cechami: Jeden szkodliwy program może zawierać moduły kradnące hasła do kilku gier online; Szkodliwe programy atakujące gry mogą zawierać backdoora umożliwiającego stworzenie sieci z zainfekowanych maszyn (botnet); W szkodliwych programach atakujących gry powszechnie wykorzystuje się szyfrowanie i programy pakujące w celu uniemożliwienia wykrycia lub analizy programu; Szkodliwe programy atakujące gry aktywnie przeciwdziałają wykryciu ich przez rozwiązania antywirusowe; 10
11 Programy te wykorzystują technologie rootkit. W 2008 roku najbardziej zaawansowanym technicznie szkodliwym programem atakującym gry był Trojan-GameThief.Win32.Magania. Rodzina ta była odpowiedzialna za najważniejsze incydenty związane ze szkodliwymi programami atakującymi gry. W czerwcu 2008 roku trojan ten został zmodyfikowany o ile wcześniej wykorzystywany był do atakowania użytkowników gry Gamania ( w 2008 roku potrafił kraść hasła do prawie wszystkich znanych gier online, łącznie z: World of Warcraft Lineage Lineage 2 FunTown ZhengTu Perfect World Dekaron Siwan Mojie HuangYi Online RuneScape Rexue Jianghu ROHAN Online Seal Online Lord of the Rings Maple Story Reign of Revolution Talesweaver ZodiacOnline. Trojan-GameThief.Win32.Magania skutecznie wykorzystywał wiele metod, które uniemożliwiały wykrycie go i usunięcie z zainfekowanych komputerów. 11
12 Technologie rootkit w trojanie Trojan-GameThief.Win32.Magania Rozprzestrzenianie szkodliwych programów atakujących gry W 2008 roku do rozprzestrzeniania szkodliwych programów atakujących gry powszechnie wykorzystywane były poniższe metody: Wykorzystywanie niezidentyfikowanych luk w zabezpieczeniach zasobów sieciowych w celu zainfekowania dużej liczby stron; Wykorzystywanie nieznanych luk w zabezpieczeniach oprogramowania klienckiego; Tworzenie uaktualnień dla szkodliwych programów w częstszych odstępach niż publikowanie uaktualnień dla oprogramowania antywirusowego; Masowe wysyłki zawierające odsyłacze do zainfekowanych stron. Jeżeli weźmiemy sto dowolnych nowych szkodliwych programów, prawdopodobnie każdy z nich zdoła zainfekować średnio pięciuset użytkowników. Tak wysoki współczynnik infekcji jest możliwy dzięki wykorzystaniu luk w zabezpieczeniach oprogramowania na zaatakowanych maszynach. W 2007 roku kampanię przeciwko szkodliwym programom atakującym gry prowadzili producenci rozwiązań antywirusowych, twórcy gier online oraz administratorzy serwerów gier. W 2008 roku przyłączyli się do nich administratorzy zaatakowanych stron internetowych oraz twórcy oprogramowania wykorzystywanego przez oszustów w celu przemycenia szkodliwego oprogramowania na komputery użytkowników. Jednym z ważniejszych incydentów, jakie miały miejsce w 2008 roku, było wykorzystanie przez cyberprzestępców błędu w przetwarzaniu plików XML w przeglądarce Internet Explorer w celu rozprzestrzeniania trojana Trojan-GameThief.Win32.Magania. Luka MS08-78 była tak szeroko rozpowszechniona, że według Microsoftu zainfekowanych zostało 0,2% wszystkich użytkowników Internetu. 12
13 Lokalizacja serwerów, na których umieszczono exploity w celu rozprzestrzeniania trojanów atakujących gry W rozprzestrzenianiu szkodliwego programu pomaga również jego szybka (i częsta) modyfikacja; program zostaje zmieniony, zanim do antywirusowych baz danych zostanie dodana sygnatura. W 2008 roku najważniejszymi wydarzeniami związanymi ze szkodliwym oprogramowaniem atakującym gry były: Kwiecień 2008 roku. Nieznani cyberprzestępcy włamali się na ponad stron internetowych w celu zainfekowania odwiedzających je użytkowników trojanem Trojan-GameThief.Win32.OnLineGames. Lipiec 2008 rok. Przeprowadzono masową wysyłkę zawierającą odsyłacze do wirusa polimorficznego Virus.Win32.Alman.b. Wirus ten zawiera moduł kradnący hasła do gier online. Wirus Alman.b został wykryty w kwietniu 2007 roku. Sierpień 2008 roku. Na pokładzie międzynarodowej stacji kosmicznej wykryto trojana Trojan-GameThief.Win32.Magania. Grudzień 2008 rok. Luka MS08-78 w zabezpieczeniach przeglądarki Internet Explorer została wykorzystana do rozprzestrzeniania szkodliwych programów z rodziny Trojan-GameThief.Win32.Magania. Przesyłanie skradzionych danych Szkodliwe programy wysyłały skradzione hasła cyberprzestępcom za pośrednictwem poczty elektronicznej do wyznaczonych serwerów, które następnie przesyłały informacje cyberprzestępcom. Adresy IP serwerów zmieniają się regularnie, w niektórych przypadkach kilka razy dziennie. Metoda ta gwarantuje cyberprzestępcom anonimowość, a częsta zmiana nazw domen zapobiega umieszczeniu serwerów przekierowujących na czarnej liście. 13
14 Lokalizacja serwera przekierowującego, do którego wysyłane są e zawierające skradzione hasła Serwery dostarczające exploity, szkodliwe programy oraz e zawierające skradzione hasła zlokalizowane są głównie w Azji i na Dalekim Wschodzie. Prognoza Globalny kryzys gospodarczy prawdopodobnie nie będzie miał żadnego wpływu na branżę gier i w 2009 roku światy gier online nadal będą rozwijane. W 2009 roku przewidujemy następujące główne trendy: Tworzenie infrastruktury wykorzystywanej do automatycznego generowania i rozprzestrzeniania szkodliwych programów kradnących hasła do gier online; Wykorzystywanie nowych kanałów dostarczania szkodliwych programów do użytkowników (komunikatory internetowe, sieci P2P itd.); Powszechne wykorzystywanie luk zero-day (dla których nie istnieją jeszcze poprawki) w aplikacjach i systemach operacyjnych; Powszechne wykorzystywanie luk zero-day w celu włamywania się na strony internetowe i rozprzestrzeniania szkodliwych programów atakujących gry; Powszechne wykorzystywanie wirusów plikowych oraz robaków sieciowych w celu kradzieży haseł do gier online; Ataki stają się coraz bardziej rozpowszechnione i wyrafinowane. Działania użytkowników gier online przyczyniają się do wzrostu rynku wirtualnych przedmiotów, który z kolei stanowi źródło dochodów cyberprzestępców i twórców wirusów. 14
15 Ataki na portale społecznościowe W ostatnich latach portale społecznościowe stały się jednym z najpopularniejszych zasobów w Internecie. RelevantView oraz evoc Insights przewidują, że w 2009 roku z portali społecznościowych będzie korzystało około 80% wszystkich użytkowników Internetu ponad miliard osób. Rosnąca popularność portali społecznościowych nie umknęła uwadze cyberprzestępców; w 2008 roku serwisy te stanowiły wylęgarnię szkodliwych programów i spamu oraz nowe źródło nielegalnych dochodów w Internecie. Dlaczego atakowane są portale społecznościowe? Z reguły użytkownicy portali społecznościowych ufają innym użytkownikom. To oznacza, że bez namysłu akceptują wiadomości wysłane przez osobę znajdującą się na ich liście przyjaciół; tym samym ułatwiają cyberprzestępcom wykorzystywanie takich wiadomości do rozprzestrzeniania odsyłaczy do zainfekowanych stron. W celu skłonienia odbiorcy do kliknięcia odsyłacza zawartego w wiadomości, a w rezultacie pobrania szkodliwego programu, stosowne są różne metody. W jaki sposób można rozprzestrzeniać szkodliwe oprogramowanie: a) Użytkownik otrzymuje od zaufanego kontaktu odsyłacz, który prowadzi na przykład do klipu wideo. b) Użytkownik zostaje poinformowany, że w celu obejrzenia filmu musi zainstalować określony program. c) Po zainstalowaniu program ten kradnie konto użytkownika i wysyła szkodliwy program do zaufanych kontaktów ofiary. Opisana wyżej metoda przypomina sposób rozprzestrzeniania robaków pocztowych. Jednak współczynnik skuteczności rozprzestrzenianego szkodliwego kodu za pośrednictwem portali społecznościowych wynosi około 10% i przewyższa skuteczność rozprzestrzeniania szkodliwego oprogramowania za pośrednictwem poczty elektronicznej (która wynosi 1%). Skradzione nazwy i hasła należące do użytkowników portali społecznościowych mogą być wykorzystywane do wysyłania odsyłaczy do zainfekowanych stron, spamu lub oszukańczych wiadomości (np. prośby o pilny przelew pieniędzy). Wszystko to pozwala cyberprzestępcom zarobić pieniądze. Obecnie w Internecie można znaleźć szeroki wachlarz ofert cyberprzestępców: od włamywania się na konta znajdujące się na portalach społecznościowych po przeprowadzanie wysyłek na adresy z listy kontaktów lub zbieranie informacji o konkretnym użytkowniku. 15
16 Szkodliwe programy Oferta usług włamywania się na konta Pod koniec 2008 roku kolekcja firmy Kaspersky Lab zawierała ponad szkodliwych plików związanych z portalami społecznościowymi. Całkowita liczba szkodliwych programów atakujących portale społecznościowe Liczba programów atakujących portale społecznościowe otrzymanych przez laboratorium antywirusowe firmy Kaspersky Lab pokazuje, że serwisy te stają się coraz popularniejszym celem dla cyberprzestępców. 16
17 Liczba szkodliwych programów atakujących popularne portale społecznościowe W poniższej tabeli porównano współczynnik ryzyka poprzez zestawienie liczby szkodliwych programów, które atakowały użytkowników różnych portali społecznościowych ( w 2008 roku z liczbą zarejestrowanych na nich użytkowników. Portal społecznościowy Liczba szkodliwych programów wykrytych w 2008 roku Liczba zarejestrowanych użytkowników Prawdopodobieństwo zainfekowania użytkownika Lokalizacja geograficzna większości zarejestrowanych użytkowników (źródło: lemonde.fr) Odnoklassniki ,0150% Rosja Orkut ,0089% Ameryka Łacińska Bebo ,0059% Europa Livejournal ,0047% Rosja Friendster ,0032% Region Azji Pacyficznej Myspace ,0030% Ameryka Północna Facebook ,0026% Ameryka Północna Cyworld ,0015% Korea Południowa Skyblog ,0013% Francja Współczynnik ryzyka dla najpopularniejszych portali społecznościowych Zwycięzcą pod względem liczby szkodliwych programów na jednego użytkownika jest rosyjski portal Odnoklassniki.ru. Najbardziej globalny portal społecznościowy, МуSpace, znajduje się dopiero na szóstym miejscu, mimo że prowadzi pod względem całkowitej liczby szkodliwych programów rozesłanych wśród jego użytkowników w 2008 roku. Wśród szkodliwych programów atakujących takie portale można wyróżnić szeroki wachlarz zachowań: Trojan-Spy, Trojan-PSW, Worm, Trojan itd. 17
18 Ataki na portale społecznościowe w 2008 roku Styczeń Na portalu społecznościowym Facebook umieszczono aplikację flashową o nazwie Secret Crush zawierającą odsyłacz do programu AdWare. Zanim administratorzy portalu usunęli tę aplikację, zdążyło ją pobrać ponad 1,5 miliona użytkowników. Maj Firma Kaspersky Lab wykryła trojana o nazwie Trojan- Mailfinder.Win32.Myspamce.a rozprzestrzeniającego spam za pośrednictwem poleceń na portalu MySpace. W tym samym tygodniu na rosyjskim portalu VKontakte został znaleziony robak sieciowy o nazwie Net-Worm.Win32.Rovud.a. Robak ten rozsyłał zainfekowany odsyłacz do zaufanych kontaktów zaatakowanych użytkowników. Kilka dni później użytkownicy portalu Odnoklassniki.ru otrzymali spam zawierający odsyłacz do portalu miss-runet.net oraz prośbę, aby głosowali na jedną z kandydatek. Komputery osób, które uległy prośbie, zostały zainfekowane programem z rodziny Trojan-Dropper.Win32.Agent. Czerwiec W miesiącu tym został rozesłany spam rzekomo pochodzący od administratorów portalu Odnoklassniki.ru. Wiadomości zachęcały użytkowników do odwiedzenia strony głównej tego portalu za pośrednictwem zawartego w wiadomości odsyłacza; jednak po tym, jak użytkownik odwiedził tę stronę, na jego komputerze instalowany był trojan downloader. Po zainstalowaniu trojan ten pobierał dalsze szkodliwe pliki, a następnie przekierowywał ofiarę na prawdziwą stronę Odnoklassniki.ru. Lipiec Kaspersky Lab zidentyfikował kilka incydentów dotyczących portali Facebook, MySpace oraz VKontakte. Net-Worm.Win32.Koobface.a rozprzestrzeniał się poprzez portal MySpace w sposób podobny do tego, jaki wykorzystywał wykryty w maju trojan Trojan-Mailfinder.Win32.Myspamce.a. Kolejny wariant tego robaka, Net-Worm.Win32.Koobface.b, rozprzestrzeniał się poprzez portal Facebook. Robak ten wysyłał wiadomości do przyjaciół zainfekowanych użytkowników. W obu przypadkach polecenia i wiadomości wysłane przez te robaki zawierały odsyłacze do fałszywego portalu w stylu YouTube, które zapraszały użytkowników do pobierania nowej wersji programu Flash Player. Zamiast odtwarzacza multimedialnego na zaatakowane maszyny pobierany był robak. Wiadomości spamowe wysyłane do użytkowników portalu VKontakte zawierały odsyłacze do serwera, który przekierowywał użytkowników na strony pornograficzne. Użytkownicy dowiadywali się, że w celu obejrzenia filmu muszą pobrać kodek, który w rzeczywistości okazywał się być szkodnikiem o nazwie Trojan.Win32.Crypt.ey. W rezultacie, wśród pierwszych pięciu wyników wyszukiwania przy użyciu dowolnej wyszukiwarki widniały adresy zainfekowanych stron. Kaspersky Lab szacuje, że w ciągu kilku godzin ukradziono około kont na portalu VKontakte. Sierpień W miesiącu tym ofiarą ataku cyberprzestępców padł Twitter, portal społecznościowy cieszący się coraz większą popularnością. Na specjalnie stworzonej stronie użytkownika zostało umieszczone zdjęcie reklamujące film erotyczny. Użytkownik, który kliknął zdjęcie był proszony o pobranie nowej wersji Adobe Flasha, która w rzeczywistości była trojanem Trojan-Downloader.Win32.Banload.sco. 18
19 Grudzień Na portalu VKontakte rozprzestrzeniane były odsyłacze do szkodliwych programów dla telefonów komórkowych. Ze skradzionych kont na portalach społecznościowych wysyłano na adresy kontaktów z listy wiadomości oferujące darmowe doładowania kont telefonów komórkowych. Wiadomości zawierały odsyłacze, które mogłyby zostać wykorzystane do zainstalowania w telefonie aplikacji Java w celu uzyskania dostępu do usługi darmowego doładowania. Aplikacją tą był w rzeczywistości Trojan- SMS.J2ME.Konov.b.; po zainstalowaniu trojan wysyłał wiadomość SMS na pięć krótkich numerów bez wiedzy oraz zgody użytkownika. Każda wiadomość SMS kosztowała 250 rubli (około 10 dolarów). Naturalnie nie jest to kompletna lista incydentów związanych z portalami społecznościowymi. Wymieniliśmy jedynie najbardziej interesujące przypadki, jakie miały miejsce w 2008 roku. Wnioski Wśród przełomowych technologii IT 2008 roku znalazły się portale społecznościowe, jak również wirtualizacja i technologia Cloud Computing. Niestety wraz z ich ewolucją pojawiły się nowe zagrożenia dla użytkowników takich zasobów. W 2008 roku wzrósł poziom ewolucji zagrożeń atakujących portale społecznościowe. Ataki na takie strony nie stanowią już odosobnionych incydentów, ale coraz lepiej prosperujący biznes, w którym uczestniczą cyberprzestępcy. Na czarnym rynku wartość ma wszystko, co jest związane z kontami na portalach społecznościowych: istnieje duże zapotrzebowanie na dane osobowe użytkowników, a popularną usługą oferowaną przez cyberprzestępców jest włamywanie się na konta w celu ich późniejszego wykorzystania do rozsyłania spamu. Komercjalizacja przyczyniła się do wzrostu liczby szkodliwych programów atakujących portale społecznościowe. Istnieje duże prawdopodobieństwo, że trend ten utrzyma się. Szkodliwe programy: aktywność sieciowa Aktywność szkodliwych programów w skali globalnej od zawsze była interesującym tematem. Pułapki (tzw. honeypots) stanowią najpopularniejsze narzędzie zbierania informacji dotyczących aktywności sieciowej szkodliwych programów. Jednak systemy te zwykle monitorują jedynie własne kanały internetowe i rejestrują tylko próby atakowania obserwowanych serwerów. To oznacza, że ogromna większość aktywności sieciowej szkodliwego oprogramowania pozostaje niezauważona. Zebraliśmy dane statystyczne dotyczące aktywności sieciowej, monitorując szkodliwe programy oraz identyfikując tworzone przez nie połączenia sieciowe. Podejście to pozwala obiektywnie ocenić aktywność cyberprzestępczą w sieciach lokalnych oraz w Internecie. Statystyki dotyczące połączeń wykorzystujących protokół UDP nie są szczególnie interesujące, ponieważ szkodliwe programy rzadko wykorzystują ten protokół. Dlatego poniżej zbadaliśmy tylko statystyki dotyczące połączeń TCP. Przedstawione dane odpowiadają dominującej sytuacji z końca 2009 roku i nie obejmują aktywności sieciowej legalnych 19
20 programów. Dużą część ruchu internetowego generują boty. Przedstawione tu dane odzwierciedlają typową aktywność botnetów. Porty wykorzystywane przez szkodliwe programy. Połączenia sieciowe Które porty są najczęściej wykorzystywane do ustanawiania połączeń sieciowych przez szkodliwe programy? Połączenia sieciowe wykorzystywane przez szkodliwe programy Najpopularniejszymi pod względem połączeń sieciowych (TCP) wykorzystywanych przez szkodliwe programy okazały się porty 139, 445 oraz 135. Porty te są wykorzystywane w usługach sieciowych Microsoft Windows, głównie w usługach współdzielenia plików w sieci Windows z wykorzystaniem protokołu NetBIOS. Należy zaznaczyć, że chociaż Windows wykorzystuje ten protokół do zautomatyzowanej dystrybucji wiadomości, powyższy diagram nie zawiera statystyk dotyczących standardowych połączeń systemu operacyjnego. Ponad 96% przeanalizowanych przez nas połączeń sieciowych wykorzystywanych przez szkodliwe programy miało miejsce na portach 139, 445 oraz 135. Tak duży odsetek związany jest z luką w zabezpieczeniach MS08-067, która została wykryta w październiku 2008 roku w usłudze sieciowej Windows. Na szczęście, w celu zwiększenia bezpieczeństwa prawie wszyscy dostawcy usług internetowych zablokowali ruch sieciowy do tych portów. NetBIOS znany jest jako potencjalne źródło luk w zabezpieczeniach systemów operacyjnych z rodziny Windows od czasu wprowadzenia systemów Windows 95 i Windows 98. Możemy się tylko domyślać, co stałoby się z Internetem w przeciągu kilku minut w październiku, gdyby dostawcy usług internetowych nie zaczęli filtrować NetBIOS! Mimo to luka w zabezpieczeniach MS to nadal aktualny problem dla niektórych sieci, np. sieci domowych i sieci organizacji komercyjnych oraz rządowych, w których protokół NetBIOS zwykle nie jest blokowany. 20
21 Zapytania sieciowe Diagram pokazujący popularność różnych portów nie byłby kompletny bez porównania liczby połączeń sieciowych z liczbą zapytań sieciowych do portów wysyłanych przez szkodliwe programy, które tworzą te połączenia. Termin zapytanie definiujemy tutaj jako transfer jednego lub większej liczby pakietów sieciowych. Jeżeli program ustanawia połączeń z tym samym portem, uznaje się, że jest to jedno zapytanie sieciowe do tego portu. Zapytania sieciowe szkodliwych programów Z powyższego diagramu wynika, że 34% zapytań sieciowych wysyłanych przez szkodliwe programy kontaktuje się z portem 80, który jest standardowym portem dla serwerów sieciowych. Port ten jest również najczęściej wykorzystywany przez legalne programy. Port 80 zwykle jest wykorzystywany przez szkodliwe programy w celu ustanowienia połączeń ze stronami cyberprzestępców. W takich przypadkach aktywność sieciową można uznać za surfowanie użytkownika po Sieci. Port 80 wykorzystywany jest przez liczne rodziny botów i trojany, łącznie z Trojan-PSW.Win32.Zbot, Backdoor.Win32.Sinowal oraz różnymi modyfikacjami trojana Trojan-GameThief.Win32.OnLineGames. Szkodliwe programy wykorzystują go również do ustanowienia połączeń z centrami kontroli botnetów. Na drugim miejscu znajduje się niestandardowy port 8000, wykorzystywany przez legalne programy, takie jak HP Web Jetadmin, ShoutCast Server, Dell OpenManage oraz wiele innych aplikacji opartych na technologii Java RMI, z których wszystkie wykorzystują własny protokół. Nasze badanie wykazało, że port 8000 jest wykorzystywany przez rodzinę Backdoor.Win32.Hupigon. Rodzina ta, stworzona przez chińskich hakerów, jest najprawdopodobniej najszybciej rosnącą rodziną szkodliwych programów wykrytych przez firmę Kaspersky Lab. Pod koniec 2008 roku nasza kolekcja liczyła ponad różnych modyfikacji Hupigona. Czym więc wyróżnia się port 8000? Odpowiedź jest całkiem prosta port ten jest wykorzystywany przez QQ - najpopularniejszy komunikator internetowy w Chinach. Chińscy 21
22 użytkownicy wykorzystują tę usługę do kontrolowania zainfekowanych komputerów. Istnieje również wersja Hupigona wykorzystująca port Rodzina Hupigon jest liderem wśród szkodliwych programów pod względem całkowitej liczby zapytań sieciowych Hupigon stoi za prawie co trzecim zapytaniem sieciowym do unikatowego portu pochodzącym od szkodliwego programu! Inny niestandardowy port 3460 wykorzystywany był w 7% przeanalizowanych przez nas zapytań sieciowych wysyłanych przez szkodliwe programy. Zapytania do tego portu wysyłane były głównie przez backdoora Backdoor.Win32.Poison, znanego również jako Poison Ivy. Szkodliwe programy z tej rodziny to boty wykorzystywane do tworzenia niewielkich botnetów (do 200 komputerów). Oprogramowanie to jest popularne, ponieważ można je pobrać za darmo na stronie producenta. Poison nie pozwala na wysyłanie dużej liczby osadzonych poleceń jednocześnie do kilku komputerów i najczęściej wykorzystywany jest przez cyberprzestępców nowicjuszy. Niektórzy administratorzy systemów niewielkich sieci wykorzystują go jako narzędzie zdalnej administracji. Domeny drugiego poziomu atakowane przez szkodliwe programy Poniższy diagram pokazuje domeny drugiego poziomu atakowane przez szkodliwe programy, które wykorzystują najpopularniejszy port 80. Zapytania szkodliwych programów do domen drugiego poziomu Większość domen drugiego poziomu, z którymi kontaktują się szkodliwe programy, należy do chińskich serwisów DNS. Prawie 40% szkodliwych programów łączy się z poddomenami 3322.org. Co możemy powiedzieć o tym dostawcy i dlaczego przyciąga cyberprzestępców? Domena 3322.ord jest częścią dużego chińskiego projektu o nazwie cn99.com, który posiada ponad 35 milionów użytkowników. Popularność cn99.com w Chinach można łatwo wyjaśnić tym, że dostarcza on darmowe konta pocztowe oraz domeny trzeciego poziomu. Zgodnie z Kontraktem Serwisowym, klientom cn99.com nie wolno używać tych usług w sposób sprzeczny z chińskim i międzynarodowym prawem. Ponadto, Kontrakt zobowiązuje właściciela skrzynki pocztowej/domeny, aby używał autentycznych informacji 22
23 osobowych, a w przypadku ich zmiany niezwłocznie je uaktualniał. Niestety, nie powstrzymuje to cyberprzestępców, którzy wykorzystują cn99.com, przed podawaniem fałszywych danych osobowych. Wystarczy rzut oka na listę najpopularniejszych domen drugiego poziomu, aby zrozumieć, jaki jest powód ich popularności: wszyscy dostawcy posiadający te domeny oferują usługę znaną jako DDNS (Dynamic Domain Name System). Usługi DDNS oraz cyberprzestępcy Zadaniem usługi DDNS jest znalezienie serwerów z dynamicznymi adresami IP. Do kogo skierowana jest taka usługa? Mogą wykorzystywać ją legalni użytkownicy, którzy łączą swoje komputery z Internetem przy użyciu linii ADSL z adresami zewnętrznymi pobranymi z puli internetowych adresów IP. Z reguły, dostawcy usług internetowych przydzielają nowo podłączonemu modemowi ADSL adres IP z puli adresów IP, jakie mają do swojej dyspozycji. Wraz z każdym nowym połączeniem zmienia się adres IP. Jeżeli użytkownik nie posiada fizycznego dostępu do swojego komputera, a chce połączyć się zdalnie, musi znać adres IP, który w danym momencie zapewni mu dostęp do jego komputera. Dostawcy usług DDNS umożliwiają zarejestrowanie domeny (np. myhomepc.dyndns.org), a następnie połączenie się z komputerem poprzez podanie nazwy domeny. Niektórzy producenci modemów ADSL implementują obsługę DDNS do oprogramowania służącego do zarządzania modemem. Jeżeli modem jest poprawnie skonfigurowany, kontaktuje się z dostawcą usługi DDNS za każdym razem, gdy ustanawiane jest połączenie internetowe, informuje go o aktualnych adresach IP. Następnie program użytkownika, który kontaktuje się ze zdalnym komputerem przy pomocy nazwy hosta, wysyła zapytanie DNS dla adresu IP z nazwą myhomepc.dyndns.org. Zapytanie przechodzi przez łańcuch serwerów DNS i ostatecznie dociera do dostawcy DDNS, który zna aktualny adres IP komputera, ponieważ przechowuje najnowszą wiadomość z modemu ADSL. Ten typ usługi pozwala cyberprzestępcom szybko i łatwo zarejestrować nowe domeny przy zachowaniu anonimowości oraz zmienić informacje DNS o ciągłym wykorzystywaniu serwera. Ponadto, zainfekowane komputery z zewnętrznymi adresami IP mogą być wykorzystywane jako tymczasowe centra kontroli botnetów. Jeżeli komputer jest wyłączony, cyberprzestępca może ręcznie lub automatycznie przełączyć się na inny zainfekowany komputer, przy czym centrum kontroli zawsze jest dostępne za pośrednictwem domeny od dostawcy DDNS. Z tego powodu usługi DDNS są tak popularne wśród cyberprzestępców. Szacujemy, że około 50% domen wykorzystywanych przez szkodliwe programy należy do dostawców DDNS. 23
24 Wnioski Najpopularniejsze typy szkodliwych programów wykazują aktywność sieciową: programy trojańskie wysyłają przechwycone dane cyberprzestępcom, robaki sieciowe próbują znaleźć i zainfekować inne komputery w sieciach lokalnych, boty spamowe rozsyłają wiadomości spamowe, boty DDoS atakują serwery internetowe, boty łączą się z centrami C&C. Boty i robaki sieciowe są najbardziej aktywne, poza tym zachowanie to można skutecznie połączyć w jednej aplikacji. Program wykrywany jako robak lub trojan może mieć również funkcję bota, dzięki której zainfekowany komputer może stać się częścią botnetu. W rezultacie, za ruch sieciowy tworzony przez większość szkodliwych programów w Internecie odpowiedzialne są botnety. Analiza danych statystycznych dotyczących zapytań sieciowych wysyłanych przez szkodliwe programy oraz 10 najpopularniejszych domen drugiego poziomu atakowanych przez szkodliwe programy potwierdzają, że w 2008 roku chińscy hakerzy i cyberprzestępcy byli liderami pod względem tworzenia szkodliwego oprogramowania. Chińska rodzina Hupigon, która wykorzystuje niestandardowe porty 8000 i 8181, odpowiadała za 29% zapytań sieciowych wysyłanych przez szkodliwe programy, podczas gdy ogromna większość domen drugiego poziomu atakowanych przez szkodliwe programy należy do chińskich serwisów DNS. Chociaż Chiny wprowadziły narodowy program filtrowania ruchu sieciowego Wielki Chiński Cybermur przewidujemy, że w 2009 roku aktywność chińskich hakerów wzrośnie. Szkodliwe programy tworzone przez chińskich cyberprzestępców atakują głównie konta gier online i przede wszystkim stanowią zagrożenie dla graczy w Chinach i innych państwach. W 2009 roku nie przewidujemy na tym polu żadnej zmiany. Jednak programy tworzone przez chińskich hakerów mogą zacząć stanowić zagrożenie ze względu na rosnącą tendencję włączania backdoorów do programów trojańskich przeznaczonych do kradzieży haseł do gier online. Ponad jedna trzecia zapytań sieciowych odbywa się na porcie 80, który jest standardowym portem. Generalnie, po tym jak szkodliwy program połączy się z portem 80, zostanie pobrana strona internetowa i ustanowione połączenie z centrum C&C botnetu. Cyberprzestępcy martwią się, że prędzej czy później ich konkurenci lub organy ścigania poznają adres ich centrum C&C, co spowoduje zamknięcie nazwy domeny lub serwera. Z tego powodu cyberprzestępcy nieustannie szukają sposobów szybkiej modyfikacji informacji DNS centrów C&C i preferują wykorzystywanie serwerów internetowych, które oferują anonimowość. Z tego powodu usługi DDNS cieszą się największą popularnością wśród oszustów: dostawcy usług DDNS posiadają ponad 50% domen drugiego poziomu, które stanowią cel szkodliwych programów, oraz wszystkie 10 najpopularniejszych domen drugiego poziomu. W 2009 roku dostawcy usług DDNS podejmą prawdopodobnie bardziej zdecydowane działania mające na celu zwalczanie nielegalnej aktywności, co prawdopodobnie przyczyni się do pojawienia się usług DDNS typu abuse-proof podobnie jak dostawcy usług hostingowych typu RBN zostali oddzieleni od legalnych usług hostingowych. 24
25 Ze względu na ogromną popularność usług DDNS wśród cyberprzestępców oraz wzrost przepustowości przewidujemy pojawienie się nowych typów aktywności przestępczej specjalizujących się w rozwijaniu nowych podejść do zapewniania anonimowości adresów/nazw serwerów sieciowych. Wraz z każdą identyfikacją luki w zabezpieczeniach systemu Windows pojawia się duża liczba szkodliwych programów tworzonych w celu znajdowania podatnych na ataki maszyn. Podobnie jest w przypadku innych aplikacji działających w sieci. Szkodliwe programy skanujące sieć tworzą wiele dodatkowych połączeń sieciowych. Poza zużyciem przepustowości może to spowodować przepełnienie w tabelach tłumaczenia adresów na tanich routerach, co może doprowadzić do całkowitego odłączenia sieci lokalnej od Internetu. Już teraz stanowi to dość powszechny problem dla sieci domowych, które w celu uzyskiwania dostępu do Internetu wykorzystują jeden router. Zainteresowanie cyberprzestępców lukami w zabezpieczeniach sieci wzrasta. W 2009 roku prawdopodobnie zostaną zidentyfikowane nowe luki w zabezpieczeniach sieci. W rezultacie, użytkownicy niewielkich sieci mogą stracić dostęp do Internetu. Aby tego uniknąć wszystkie komputery w sieci lokalnej muszą być zabezpieczone przed infekcją. Prognozy na 2009 rok Rok temu w biuletynie Kaspersky Security Bulletin 2007 zamieściliśmy prognozy na rok Skupiliśmy się na problemach, które miały szansę stać się najpoważniejszymi w 2008 roku. Malware 2.0 dalsza ewolucja rozproszonych komponentów szkodliwego oprogramowania. Rootkity i bootkity początek epidemii spowodowanych programami wykorzystującymi te technologie Wirusy plikowe kolejny etap w ewolucji klasycznych wirusów: wirusy plikowe będą stawały się bardziej wyrafinowane, a inne typy szkodliwych programów będą wykorzystywały techniki infekowania plików Portale społecznościowe odejście od zagrożeń typu proof of concept i ataków próbnych na rzecz ataków masowych Zagrożenia mobilne wzrost liczby ataków na telefony komórkowe i wykorzystywanie tych ataków do uzyskiwania korzyści finansowych. Jak pokazują trendy oraz sekcje zawierające dane statystyczne zawarte w tych raportach, nasze przewidywania sprawdziły się. Nasze prognozy na rok 2009 opierają się na tym samym modelu. Problemy, jakie napotkaliśmy w 2008 roku, będą stanowiły jeszcze poważniejsze zagrożenie w 2009 roku. Dzisiejsze zagrożenia nie znikną. Nie ma potrzeby przytaczać wzrostu liczby ataków na gry online i portale społecznościowe, nieustannej ewolucji technologii wirusowych, wzrostu liczby botnetów czy ewolucji cyberprzestępczości jako biznesu i jako usługi. Wszystkie to już widzieliśmy. 25
Technologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Rozwój szkodliwego oprogramowania w 2008 r.
KASPERSKY SECURITY BULLETIN 2008: STRESZCZENIE Rozwój szkodliwego oprogramowania w 2008 r. Nastąpił wyraźny podział pracy w cyberprzestępczości Autorzy: Siergiej Golowanow Aleksander Gostew Witalij Kamliuk
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Trojan bankowy Emotet w wersji DGA
Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w
Necurs analiza malware (1)
Necurs analiza malware (1) CERT OPL, Analiza Necurs; Autor: Tomasz Sałaciński Strona 1 z 9 W trakcie analizy powłamaniowej w systemie jednego z klientów Orange Polska uzyskano nową próbkę złośliwego oprogramowania.
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
Kaspersky Security Network
Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z
opracował : inż. Marcin Zajdowski 1
INFORMATYKA Bezpieczeństwo komputerowe opracował : inż. Marcin Zajdowski 1 Tematyka zajęć 1. Zagrożenia podczas pracy w Internecie. 2. Zasady zabezpieczania systemu operacyjnego. opracował : inż. Marcin
E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013
E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie
Norton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
ActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Otwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Ochrona płatności online za pomocą technologii Bezpieczne pieniądze
Ochrona płatności online za pomocą technologii Bezpieczne pieniądze Wszystko sprowadza się do pieniędzy Trudno wyobrazić sobie nowoczesne środowisko internetowe bez możliwości płacenia online. Według analiz
Zagrożenia mobilne w maju
Zagrożenia mobilne w maju Firma Doctor Web opublikowała najnowsze statystyki zebrane przez program antywirusowy Dr.Web w wersji dla urządzeń z Androidem. Zgodnie ze zgromadzonymi danymi, w maju 2014 zidentyfikowano
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
KASPERSKY FRAUD PREVENTION FORENDPOINTS
KASPERSKY FRAUD PREVENTION FORENDPOINTS www.kaspersky.pl 2 KASPERSKY FRAUD PREVENTION 1. Sposoby atakowania Głównym motywem cyberprzestępczości jest zarabianie pieniędzy, a współczesne wyrafinowane gangi
Najważniejsze cyberzagrożenia 2013 r.
Najważniejsze cyberzagrożenia 2013 r. Wrocław, baza firm, oferty pracy, branża IT :: WroclawIT.pl Według specjalistów z firmy Doctor Web, jednym z najważniejszych cyberzagrożeń w ciągu minionych 12 miesięcy
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@
Analiza malware Remote Administration Tool (RAT) DarkComet BeSTi@ 24 marzec, 2014 Wstęp Tydzień temu do wielu skrzynek pocztowych w Polsce trafił email z linkiem do pliku podszywającego się pod nową aktualizację
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Kaspersky Security Network
Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Wykorzystanie transmisji danych oraz innych usług telefonii mobilnej w latach 2010-2014
+ Wykorzystanie transmisji danych oraz innych usług telefonii mobilnej w latach 21-214 Prezes Urzędu Komunikacji Elektronicznej Warszawa, sierpień 215 r. [mld MB] Poniższe zestawienia powstały w oparciu
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
KAV/KIS 2011: Nowe i udoskonalone funkcje
KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager
Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
PROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Polityka prywatności serwisu zarabianieskuteczne.pl
Polityka prywatności serwisu zarabianieskuteczne.pl Korzystając w jakikolwiek sposób z serwisu znajdującego się pod adresem 'zarabianieskuteczne.pl', akceptujesz zasady zawarte w Polityce Prywatności znajdującej
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji
Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.
BEZPIECZEŃSTWO Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań. adware, spyware, phishing, wirusy, robaki, konie trojańskie rootkity Adware Adware to programy wyświetlające
Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab
Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Dzisiejsze systemy komputerowe lepiej niż kiedykolwiek radzą sobie w pracy wielozadaniowej. Pozwalają na jednoczesną
Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat
Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat Strona 1/5 Autorzy dorocznego raportu Cisco VNI Forecast szacują, że liczba urządzeń i połączeń internetowych ulegnie w latach
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Rozdział 1: Rozpoczynanie pracy...3
F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić
Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013
Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe
Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie
Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Serwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania
Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania Do złośliwego oprogramowania należą: Wirus program lub fragment wrogiego wykonalnego kodu, który dołącza się, nadpisuje lub zamienia inny
Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Kaspersky Hosted Email Security
jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać
Botnet Hamweq - analiza
Botnet Hamweq - analiza CERT Polska / NASK 3 czerwca 2011 Oznaczenia Botmaster - osoba sprawująca kontrolę nad botnetem poprzez serwer CC. Zombie Botnet - zainfekowany komputer pod kontrolą botmastera.
Robaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Instrukcja Wirtualny Dysk:
Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z
Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
World Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
BEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika
Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
POLITYKA PRYWATNOŚCI 1 2 Administrator Cookies Formularz zapytań Newsletter Serwis Urządzenie Użytkownik
POLITYKA PRYWATNOŚCI Poniższy dokument określa Politykę Prywatności stron internetowych www.moto-moto.net.pl i www.kawasaki.moto-moto.net.pl. Administrator szanuje prawo Użytkownika do prywatności oraz
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Internet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
Pojęcie wirusa komputerowego
Wirusy komputerowe Pojęcie wirusa komputerowego Wirus komputerowy (łacińskie "virus" oznacza truciznę) Wirusy komputerowe można scharakteryzować jako programy, które zostały celowo stworzone przez człowieka
Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -
Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle
Zadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Netia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
BEZPIECZNIE I KULTURALNIE W INTERNECIE
BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym
- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
DOSTĘP ZDALNY PRZEZ DDNS
DOSTĘP ZDALNY PRZEZ DDNS Ten artykuł jest opisem konfiguracji urządzeń oraz zasady działania usługi DDNS, pozwalającej na uzyskanie zdalnego dostępu do komputera podłączonego do sieci Internet. Dowiesz
Analiza Trojana NotCompatible.C
Analiza Trojana NotCompatible.C Warszawa 2014-12-23 CERT OPL Malware Analysis Strona 1 z 11 1. Wstęp Pierwszy raz malware o nazwie NotCompatible został wykryty w 2012 roku. Na początku kod używany był
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
POLITYKA PRYWATNOŚCI SERWIS:
POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Wstęp. Skąd pobrać program do obsługi FTP? Logowanie
Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki
Niektóre typowe cechy wiadomości typu phishing to:
Phishing to przesyłanie wiadomości, które rzekomo pochodzą z godnych zaufania źródeł np. banków. W rzeczywistości służą one pozyskiwaniu poufnych danych od użytkowników. W tego rodzaju wiadomościach umieszczany
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012
Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -
System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje
PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego