Malware: złośliwe oprogramowanie. Marek Zachara. http://marek.zachara.name 1/18



Podobne dokumenty
Bezpieczeństwo protokołów i inne podatności

Robaki sieciowe. + systemy IDS/IPS

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Bezpieczeństwo aplikacji internetowych

n6: otwarta wymiana danych

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Innowacja Technologii ICT vs Człowiek

Podstawy bezpieczeństwa

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Produkty. ESET Produkty

Marek Krauze

Malware przegląd zagrożeń i środków zaradczych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Sieci bezprzewodowe WiFi

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

DZIEŃ BEZPIECZNEGO KOMPUTERA

ArcaVir 2008 System Protection

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Rozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE

Produkty. ca Produkty

Technologie cyfrowe semestr letni 2018/2019

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Diagnostyka komputera

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Licencje na oprogramowanie i zasoby internetowe

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Otwock dn r. Do wszystkich Wykonawców

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

dr Beata Zbarachewicz

Analiza malware Remote Administration Tool (RAT) DarkComet

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

Pojęcie wirusa komputerowego

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

BEZPIECZEŃSTWO W SIECIACH

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Projektowanie i implementacja infrastruktury serwerów

PROGRAMY NARZĘDZIOWE 1

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

'Dajcie mi rząd dusz, a będę rządził światem...' Botnet z punktu widzenia administratora sieci. Borys Łącki

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

Zagrożenia mobilne w maju

CERT Polska vs botnety SECURE 2013, Warszawa, 9 października 2013

Agenda. Rys historyczny Mobilne systemy operacyjne

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

OPIS PRZEDMIOTU ZAMÓWIENIA

Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.

Pla$orma edukacyjna czy to wystarczy? Przygotował: Artur Dyro, Prezes Learnetic S.A.

KAV/KIS 2011: Nowe i udoskonalone funkcje

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Asix.Evo - Uruchomienie aplikacji WWW

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informatyk 312[01] Zadanie 2

Ataki na serwery Domain Name System (DNS Cache Poisoning)

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Botnet Hamweq - analiza

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Systemy operacyjne - rozkład godzin dla technikum informatycznego

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Wprowadzenie do Kaspersky Value Added Services for xsps

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Sprzętowo wspomagane metody klasyfikacji danych

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Hanna Pawlak * Roman Nierebiński **

Kaspersky Security Network

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Arkanet s.c. Produkty. Sophos Produkty

Technologia Automatyczne zapobieganie exploitom

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Windows Serwer 2008 R2. Moduł x. IIS

Netia Mobile Secure Netia Backup

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

1. Streszczenie. 2. Opis problemu

FTP przesył plików w sieci

KONRAD POSTAWA. Czy złapałem wirusa? Radzimy jak rozpoznać zagrożenie i co z tym zrobić.

Instrukcja instalacji oprogramowania ESET Endpoint Antivirus Client EDU - wersja dla Uniwersytetu Przyrodniczego w Lublinie

Transkrypt:

: złośliwe oprogramowanie Marek Zachara http://marek.zachara.name 1/18

Czym jest : Malicious Software 'Wirusy' komputerowe Analogia biologiczna Tradycyjnie rozpowszechniane przez doklejanie do plików oraz 'infekcję' nośników danych Kluczowy moment: Internet Nowe metody dystrybucji Możliwość sterowania Komunikacja zwrotna do właściciela Armia 'agentów/niewolników' 2/18

3/18

Klasyfikacja Modyfikowalne Sterowane Backdoor / attack vector Autonomiczne Payload Robaki (ang. worms) Dystrybucja z oprogramowaniem Namówienie użytkownika Metoda infekcji Nośniki danych Inne... 4/18

Wybrane metody działania: Podsłuchanie poufnych danych keyloggers, screenloggers itp. Podmiana informacji 'w locie' i konfiguracji M t B, local proxy, routing, DNS Wykorzystanie zasobów / rozproszenia click stealers, spam senders, DdoS Wykorzystanie mocy obliczeniowej BitCoin mining, łamanie haseł Ransomware Rogue Anti Illegal content containers 5/18

'Sławne' I Love You (2000) Wykorzystywał social engineering, infekcja do 10% populacji PC Zeus (2008) Jeden z pierwszych specjalizowanych botów 'password stealer' StuxNet (2005 2009?) Skala nakładów, cztery 0 day exploits 6/18

) es Zeus Eksport certyfikatów prywatnych Odczyt haseł w lokalnym kontenerze Windows Protected Storage Monitorowanie i wyłapywanie haseł w typowych protokołach (POP3, FTP itd.) Keylogger, screenlogger Podmiana HTML Odczyt SID i tokenów autoryzacyjnych Routing ruchu Poszukiwanie ofiar w lokalnej sieci itd... Source: FBI / Wikimedia Commons 7/18

Policja przyjmuje 'dobrowolne datki' Source: http://www.komputerswiat.pl, http://usunwirusa.pl 8/18

Cryptolocker zapłać za swoje dane Source: http://cdn.arstechnica.net 9/18

Bot nety: kolejny poziom Zorganizowane sieci 'zombie' Specjalizowane, choć z możliwością aktualizacji Srizbi (2008) 60 mld wiadomości dziennie (60 70% spamu) ZeroAccess (2011) 2 mln PCs, click fraud / Bitcoin zużycie energii jak 100 000 domów Conflicker (2009) 15 mln zainfekowanych, 3 4 mln w szczycie Zeus (2014) 0,5 1 mln PCs, nastawienie na konta bankowe 10/18

Source: http://docs.apwg.org/reports/ Source: https://www.av test.org/ Source: http://www.hackmageddon.com/ 11/18

Geograficzny rozkład infekcji Source: http://www.virusbtn.com/ 12/18

na platformy Większość ataków skierowana na użytkownika Szkodliwe oprogramowanie podpinane do aplikacji Pierwszy wirus (Symbian/ARM) 2004 Pierwsze Malnets (Botnets) aktywne od 2012 ZEUS i inne aplikacje nastawione na przejęcie dostępu do serwisów finans. 13/18

go Source: http://forbes.com/ Source: https//securelist.com/ 14/18

Choć ilość na Android a jest relatywnie duża, nie oznacza to jednak że przeciętny użytkownik jest specjalnie zagrożony. Ryzyko wiąże się przede wszystkim z użyciem aplikacji 'czarnego rynku' tzw. warez Source: http://forbes.com/ 15/18

i antywirusy Tzw. antywirusy z reguły opierają się na sygnaturach wzorcach określających charakterystyczną cechę / fragment kodu Niejako z definicji, sygnatury powstają po zidentyfikowaniu nowej wersji wirusa Ergo: praktycznie brak przed 'zero day' exploit 16/18

Przeciwdziałania Techniczne (heurystyczne) Analiza ruchu Analiza zachowań Wyłączenia serwerów C&C botnetów Socjologiczne Budowanie jednolitych wzorców zachowań, najlepiej dla całej branży Ograniczenie zmian Informacje / szkolenia Wrzesień 2013 Symantec 'atakuje' ZeroAccess Atak poprzez podatność w protokole Rezultat odłączenie ok. 0,5mln 'botów' 17/18

Dziękuję za uwagę. Pytania? Dokument udostępniany na licencji Creative Commons Attribution Share Alike Wykorzystane materiały które nie miały wcześniej podanego źródła: Clipart openclipart.org Elementy licencjonowane (royalty free), nie mogą być wykorzystywane oddzielnie: Tło prezentacji, awatary postaci więcej informacji: http://marek.zachara.name 18/18