Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS



Podobne dokumenty
Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Zabezpieczanie platformy Windows Server 2003

Podstawy bezpieczeństwa

Zabezpieczanie platformy Windows Server 2003

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Zabezpieczanie platformy Windows Server 2003

Internet. Bezpieczeństwo. Wojciech Sobieski

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

ArcaVir 2008 System Protection

Marek Krauze

Robaki sieciowe. + systemy IDS/IPS

Programy antywirusowe dostępne bez opłat

OCHRONA PRZED RANSOMWARE

BEZPIECZEŃSTWO W SIECIACH

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Diagnostyka komputera

Polecamy oprogramowanie:

Produkty. MKS Produkty

Bezpieczeństwo danych. Opracowanie: Marek Czerwonka

Budowa i działanie programów antywirusowych

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Zadanie 1 Treść zadania:

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

Technologia Automatyczne zapobieganie exploitom

BitDefender Total Security - 10PC kontynuacja

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

Windows Serwer 2008 R2. Moduł x. IIS

KAV/KIS 2011: Nowe i udoskonalone funkcje

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Technik Informatyk Egzamin

Szkodliwe oprogramowanie

Kaspersky Hosted Security

Produkty. Alwil Produkty

Otwock dn r. Do wszystkich Wykonawców

Misja. O firmie. NOD32 Antivirus

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

Internet Explorer. Okres

Znak sprawy: KZp

Arkanet s.c. Produkty. Sophos Produkty

Wprowadzenie do Kaspersky Value Added Services for xsps

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Produkty. ESET Produkty

Najwyższa jakość ochrony na każdym poziomie.

Zabezpieczanie systemu Windows

D:\druk\Darmowe oprogramowanie Leksykon\07_druk\!spis-05.doc ( ) 3

KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Produkty. ca Produkty

BitDefender Antivirus Plus PC

Malware: złośliwe oprogramowanie. Marek Zachara. 1/18

Analiza malware Remote Administration Tool (RAT) DarkComet

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Dbamy o bezpieczeństwo w sieci. IRENA KARNAT

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

Protokół powykonawczy

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Rootkity - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o.

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Symantec Enterprise Security. Andrzej Kontkiewicz

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

DZIEŃ BEZPIECZNEGO KOMPUTERA

sprawdzonych porad z bezpieczeństwa

Pomoc dla r.

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie

Trojan Mebroot. 1. Wstęp Informacje ogólne o Trojanie SINOWAL Informacje ogólne o Trojanie MEBROOT

Security for Exchange Server

KONRAD POSTAWA. Czy złapałem wirusa? Radzimy jak rozpoznać zagrożenie i co z tym zrobić.

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

FM Internet Security 2015 to:

Arkanet s.c. Produkty. Norman Produkty

FM Ultimate Protection 2015 to:

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Malware przegląd zagrożeń i środków zaradczych

opracował : inż. Marcin Zajdowski 1

Specyfikacja techniczna przedmiotu zamówienia

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

FM Antivirus 2015 to:

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

ZagroŜenia w sieciach komputerowych

Transkrypt:

Wirusy, robaki, boty sposoby obrony Marcin Jerzak Zespół Bezpieczeństwa PCSS

O CZYM? Co jest robak, wirus, bot Ciekawe i sławne okazy Malware + rootkity Obrona Przegląd oprogramowania Zalecane środki ostroŝności Podsumowanie

WIRUSY relikt przeszłości same się powielają wymagają nosiciela popularniejsze cechy: kasowanie i niszczenie danych kasowanie MBR niszczenie pamięci BIOS pokazywanie napisów, odgrywanie dźwięków utrudnianie pracy na komputerze

Win95.CIH (Chernobyl) pierwotna wersja - atak: 26 kwietnia '99 atakuje pliki.exe w systemach win 9x, ME kasuje MBR oraz próbuje nadpisać flashbios zajmuje ok. 1kb pamięci, ale pliki nie rosną po zaraŝeniu (Spacefiller)

ROBAKI rozsyłają się do wszystkich komputerów w sieci wykorzystując dziury w oprogramowaniu lub/i naiwność uŝytkowników nie wymagają nosiciela popularne cechy rozsyłanie spamu kradzieŝ danych tylne furtki kasowanie i niszczenie danych

mini ftp (5554) SASSER reset (podobnie jak Blaster) luka: Remote Code Execution w LSASS (proces dot. polityki bezpieczeństwa, logowania) 128 nowych wątkow szukających systemów podatnych na atak atak DDOS na Islamic Republic News Agency (a następnie na BBC) twórca aresztowany (19-letni Sven Jaschan) luka w mini ftp: Dabber

MyDoom przełom koniec ery infekuje przez otwieranie załącznika e-mail apogeum - co 3 e-mail w EU zaraŝony! (250mln USD strat) ataki DDOS na Microsoft i SCO twórca nieznany (pomimo wysokich nagród) koniec DDOS 12 lutego 2004 DoomJuice

Nimda szczyt popularności osiągnął w 22min! przenoszony przez e-mail, www lub przez luki w systemach (MIME) autor nieznany infekuje pliki.exe powoduje DOS poprzez ciągłe skanowanie w poszukiwaniu luk w systemach

Rootkity ukrywanie procesów (Task Manager) ukrywanie wpisów w rejestrze Process Listers Crash dedykowany rootkit w procesie systemowym Manipulacje Device/Physical Memory http://www.gmer.net http://www.sysinternals.com http://invisiblethings.org/tools.html

Elia Florio (Symantec) When malware meets rootkits

Botnet Sieć komputerów ZOMBIE gigantyczna moc obliczeniowa (500 superkomputerów) zagroŝenia: spam pump-and-dump phishing klikanie ataki DDOS sniffing

Virus Bulletin Avast (10/10) Cat QuickHeal (9/10) Nod32 (10/10) Sophos (10/10) Symantec (10/10) Kaspersky (8/10)

TopTenReviews

Komputer Świat 1. Kaspersky Anti 2. Mks_vir 3. Norton AntiVirus 4. Panda Platinum Internet Security 5. AntiVirenKit 6. Panda Titanium Antivirus 7. BitDefender 8. NOD32

Clam AV dostępny na zasadzie Open Source intergracja z serwerami pocztowymi (skanowanie załączników) narzędzie do tworzenia sygnatur wirusów biblioteka do tworzenia własnych programów antywirusowych w oparciu o Clam AV narzędzie do aktualizacji bazy wirusów

Bezpieczny punkt wyjścia instalacja aktualizacji usunięcie zbędnych aplikacji i usług włączenie firewalla program antywirusowy minimalny poziom uprawnień konfiguracja programu pocztowego konfiguracja komunikatora testy programami do wykrywania luk

Zalecane dodatkowe ustawienia Plik HOSTS /windows/system32/drivers/etc/ http://someonewhocares.org/hosts/ http://www.hosts-file.net Blocklist Manager http://www.bluetack.co.uk HOSTS Manager http://www.raymarron.com/hostess/

filtr antyspamowy e-mail wyłączona aktywna zawartość HTML wiadomości przeglądanie poczty w formie tekstowej zablokowane niebezpieczne załączniki świadomość dotycząca ataków typu phishing (webmail)

Komunikatory instalacja aktualizacji wyłączone odbieranie plików (ew. pliki kaŝdorazowo skanowane) blokowanie wiadomości od osób spoza listy kontaktów ew. nieotwieranie linków od nieznajomych ukrywanie swojego adresu IP szyfrowanie połączenia

Łańcuszki Skopiuj mnie do wszystkich znajomych! http://atrapa.net/chains/ SPAM wirus albański: Drogi Odbiorco! Jestem albańskim wirusem komputerowym, ale z uwagi na słabe zaawansowanie informatyczne mojego kraju nie mogę nic Ci zrobić. Proszę skasuj sobie jakiś plik i prześlij mnie dalej

Przeglądarki: Przeglądarki i P2P Instalacja aktualizacji instalacja noscript i netcraft toolbar (FF) unikanie podejrzanych stron http://bcheck.scanit.be/bcheck - skaner on-line Aplikacje P2P: moŝliwie mocne ograniczenie albo zaprzestanie korzystania

Gdy jest juŝ za późno zapisać waŝne dane wyłączyć komputer odłączyć od internetu uruchomić z CD/USB/FDD stworzonej podczas instalacji programu antywirusowego Spybot Search & Destroy HijackThis http://www.forumpc.pl http://www.bleepingcomputer.com/tutorials/tutorial42.html

Podsumowanie Świadomość zagroŝenia Bezpieczny punkt wyjścia Aktualizacje Kopie zapasowe

Pytania Dziękujemy za uwagę!