Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS



Podobne dokumenty
Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Zabezpieczanie platformy Windows Server 2003

Robaki sieciowe. + systemy IDS/IPS

Zabezpieczanie platformy Windows Server 2003

Podstawy bezpieczeństwa

ArcaVir 2008 System Protection

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

BEZPIECZEŃSTWO W SIECIACH

Zabezpieczanie platformy Windows Server 2003

Internet. Bezpieczeństwo. Wojciech Sobieski

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Marek Krauze

Diagnostyka komputera

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Windows Serwer 2008 R2. Moduł x. IIS

Produkty. MKS Produkty

Zadanie 1 Treść zadania:

Budowa i działanie programów antywirusowych

OCHRONA PRZED RANSOMWARE

Bezpieczeństwo danych. Opracowanie: Marek Czerwonka

Technik Informatyk Egzamin

Znak sprawy: KZp

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

Protokół powykonawczy

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Polecamy oprogramowanie:

Najwyższa jakość ochrony na każdym poziomie.

Technologia Automatyczne zapobieganie exploitom

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Programy antywirusowe dostępne bez opłat

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Szkodliwe oprogramowanie

Śmieci w sieci, czyli jak się nie dać w Internecie K O N R A D P O S T A W A

BitDefender Total Security - 10PC kontynuacja

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Otwock dn r. Do wszystkich Wykonawców

Produkty. Alwil Produkty

Misja. O firmie. NOD32 Antivirus

Specyfikacja techniczna przedmiotu zamówienia

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

Kaspersky Hosted Security

KONSPEKT ZagroŜenia cyberprzestrzeni mit czy rzeczywistość

Produkty. ESET Produkty

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Produkty. ca Produkty

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

Malware: złośliwe oprogramowanie. Marek Zachara. 1/18

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

D:\druk\Darmowe oprogramowanie Leksykon\07_druk\!spis-05.doc ( ) 3

Analiza malware Remote Administration Tool (RAT) DarkComet

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

sprawdzonych porad z bezpieczeństwa

Arkanet s.c. Produkty. Sophos Produkty

Rootkity - zagrożenie czy plotki? Mateusz Sell, Dariusz Świderski MKS Sp. z o.o.

FM Antivirus 2015 to:

BitDefender Antivirus Plus PC

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

KAV/KIS 2011: Nowe i udoskonalone funkcje

FM Internet Security 2015 to:

Symantec Enterprise Security. Andrzej Kontkiewicz

Dbamy o bezpieczeństwo w sieci. IRENA KARNAT

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

FM Ultimate Protection 2015 to:

Internet Explorer. Okres

Temat: Windows 7 Centrum akcji program antywirusowy

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Trojan Mebroot. 1. Wstęp Informacje ogólne o Trojanie SINOWAL Informacje ogólne o Trojanie MEBROOT

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

PROGRAMY NARZĘDZIOWE 1

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Wprowadzenie do Kaspersky Value Added Services for xsps

Zabezpieczanie systemu Windows

Security for Exchange Server

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

KONRAD POSTAWA. Czy złapałem wirusa? Radzimy jak rozpoznać zagrożenie i co z tym zrobić.

Malware jest to wszelkie oprogramowanie stworzone do wykonywania złośliwych działań.

ZagroŜenia w sieciach komputerowych

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Malware przegląd zagrożeń i środków zaradczych

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie

Podręcznik użytkownika

DZIEŃ BEZPIECZNEGO KOMPUTERA

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Memeo Instant Backup Podręcznik Szybkiego Startu

Transkrypt:

Wirusy, robaki, boty sposoby obrony Marcin Jerzak Zespół Bezpieczeństwa PCSS

O CZYM? Co to jest robak, wirus, bot Ciekawe i sławne okazy Malware + rootkity Obrona Przegląd oprogramowania Zalecane środki ostroŝności Podsumowanie

WIRUSY relikt przeszłości same się powielają wymagają nosiciela popularniejsze cechy: kasowanie i niszczenie danych kasowanie MBR niszczenie pamięci BIOS pokazywanie napisów, odgrywanie dźwięków utrudnianie pracy na komputerze

Win95.CIH (Chernobyl) pierwotna wersja - atak: 26 kwietnia '99 atakuje pliki.exe w systemach win 9x, ME kasuje MBR oraz próbuje nadpisać flashbios zajmuje ok 1kb pamięci ale pliki nie rosną po zaraŝeniu (Spacefiller)

ROBAKI rozsyłają się do wszystkich komputerów w sieci wykorzystując dziury w oprogramowaniu lub/i naiwność uŝytkowników nie wymagają nosiciela popularne cechy rozsyłanie spamu kradzieŝ danych tylne furtki kasowanie i niszczenie danych

mini ftp (5554) SASSER reset (podobnie jak Blaster) luka: Remote Code Execution w LSASS (proces dot. polityki bezpieczeństwa, logowania) 128 nowych wątków szukających systemów podatnych na atak atak DDOS na Islamic Republic News Agency (a następnie na BBC) twórca aresztowany (19-letni Sven Jaschan) luka w mini ftp: Dabber

MyDoom przełom koniec ery infekuje przez otwieranie załącznika e-mail apogeum - co 3 e-mail w EU zaraŝony! (250mln USD strat) ataki DDOS na Microsoft i SCO twórca nieznany (pomimo wysokich nagród) koniec DDOS 12 lutego 2004 DoomJuice

Nimda pół roku po premierze XP szczyt popularności osiągnął w 22min! przenoszony przez e-mail, www lub przez luki w systemach (MIME) autor nieznany infekuje pliki.exe powoduje DOS poprzez ciągłe skanowanie w poszukiwaniu luk w systemach

Rootkity ukrywanie procesów (Task Manager) ukrywanie wpisów w rejestrze Process Listers Crash dedykowany rootkit w procesie systemowym Manipulacje Device/Physical Memory Hardware virtualization rootkits http://www.gmer.net http://www.sysinternals.com http://invisiblethings.org/tools.html

Elia Florio (Symantec) When malware meets rootkits

Botnet Sieć komputerów ZOMBIE gigantyczna moc obliczeniowa (500 superkomputerów) zagroŝenia: spam pump-and-dump phishing klikanie ataki DDOS sniffing

Storm 100 tys. komputerów zombie fast-flux sterowanie przez szyfrowane P2P ddos wycelowany w strony producentów anti-spam i anti-rootkit róŝne wektory ataku automatyczna obrona aktualizacje

Łańcuszki Skopiuj mnie do wszystkich znajomych! http://atrapa.net/chains SPAM wirus albański: Drogi Odbiorco! Jestem albańskim wirusem komputerowym, ale z uwagi na słabe zaawansowanie informatyczne mojego kraju nie mogę nic Ci zrobić. Proszę skasuj sobie jakiś plik i prześlij mnie dalej

Virus Bulletin Avast (10/10) Cat QuickHeal (9/10) Nod32 (10/10) Sophos (10/10) Symantec (10/10) Kaspersky (8/10)

Komputer Świat 1. Kaspersky AntiVirus 2. Mks_vir 3. Norton AntiVirus 4. Panda Platinum Internet Security 5. AntiVirenKit 6. Panda Titanium Antivirus 7. BitDefender 8. NOD32

http://www.firewallleaktester.com/

Clam AV dostępny na zasadzie Open Source intergracja z serwerami pocztowymi (skanowanie załączników) narzędzie do tworzenia sygnatur wirusów biblioteka do tworzenia własnych programów antywirusowych w oparciu o Clam AV narzędzie do aktualizacji bazy wirusów

Bezpieczny punkt wyjścia 1) instalacja aktualizacji 2) usunięcie zbędnych aplikacji i usług 3) włączenie firewalla 4) program antywirusowy 5) IPS 6) minimalny poziom uprawnień 7) konfiguracja programu pocztowego 8) konfiguracja komunikatora 9) testy programami do wykrywania luk 10) legalne oprogramowanie

filtr antyspamowy e-mail wyłączona aktywna zawartość HTML wiadomości przeglądanie poczty w formie tekstowej zablokowane niebezpieczne załączniki (test http://www.kaspersky.com) phishing / pharming!

przeglądarki Instalacja aktualizacji (nawet nieuŝywanego IE) noscript i netcraft toolbar (FF) unikanie podejrzanych stron uruchamianie z ograniczonymi prawami nieignorowanie komunikatów http://bcheck.scanit.be/bcheck - skaner on-line

torrent P2P korzystanie z proxy http://www.samair.ru/proxy wyłączenie udostępniania Peerguardian / Protowall

Zalecane dodatkowe ustawienia Plik HOSTS /windows/system32/drivers/etc http://someonewhocares.org/hosts http://www.hosts-file.net Protowall http://www.bluetack.co.uk HOSTS Manager http://www.raymarron.com/hostess

gdy jest juŝ za późno zapisać waŝne dane wyłączyć komputer odłączyć od Internetu uruchomić z CD/USB/FDD stworzonej podczas instalacji programu antywirusowego test na innej maszynie Spybot Search & Destroy HijackThis http://www.forumpc.pl http://www.bleepingcomputer.com/tutorials/tutorial42.html

Podsumowanie Świadomość zagroŝenia Bezpieczny punkt wyjścia Aktualizacje Kopie zapasowe

Pytania dziękujemy za uwagę!