Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Podobne dokumenty
Honey Spider Network 2.0

Technologia Automatyczne zapobieganie exploitom

Rozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE

Wykrywanie i analiza złośliwych stron WWW. Łukasz Juszczyk CERT Polska/NASK lukasz.juszczyk@cert.pl

Agenda. Rys historyczny Mobilne systemy operacyjne

RAPORT SKANOWANIA ANTY-EXPLOITOWEGO kont hostingowych Smarthost.pl za rok 2016

Botnet Hamweq - analiza

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

ArcaVir 2008 System Protection

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)

Kaspersky Anti-Virus 2013 Kaspersky Internet Security Lista nowych funkcji

OWASP OWASP. The OWASP Foundation Cross-Site Scripting. Ryzyko do zaakceptowania? Warszawa, 27 stycznia 2011 Michał Kurek

Agenda. Quo vadis, security? Artur Maj, Prevenity

4383: Tyle podatności wykryto w 2010 r. Przed iloma jesteś chroniony? 2010 IBM Corporation

Produkty. Alwil Produkty

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

n6: otwarta wymiana danych

Trojan bankowy Emotet w wersji DGA

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Polityka ochrony danych osobowych w programie Norton Community Watch

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Analiza aktywności złośliwego oprogramowania Njw0rm

PROGRAMY NARZĘDZIOWE 1

Analiza Trojana NotCompatible.C

Wyższy poziom bezpieczeństwa

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab

Innowacja Technologii ICT vs Człowiek

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Metody ochrony przed zaawansowanymi cyberatakami

Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU

Podstawy bezpieczeństwa

Raport CERT NASK za rok 1999

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

WSTĘP CYKL ŻYCIA ATAKU

Malware przegląd zagrożeń i środków zaradczych

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

3. DyplomyDlaDzieci.pl dokłada szczególnej staranności do poszanowania prywatności Klientów odwiedzających Sklep. 1 Zbieranie danych

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

WSPÓŁCZESNE ZAGROŻENIA W SIECI INTERNET ORAZ SPOSOBY WALKI Z NIMI PRZY POMOCY SYSTEMÓW-PUŁAPEK

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

OCHRONA PRZED RANSOMWARE

Kaspersky Security Network

Raport z analizy porównawczej rodzin ransomware JAFF i Cry

Typy przetwarzania. Przetwarzanie zcentralizowane. Przetwarzanie rozproszone

Panda Internet Security 2017 przedłużenie licencji

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń /

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

Bezpieczeństwo w sieci - - działania NASK

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

Portal Security - ModSec Enterprise

(argument dla męskiej m. ęści populacji)

POLITYKA PRYWATNOŚCI. 1 Jak zbieramy dane?

Necurs analiza malware (1)

Nadzorowanie stanu serwerów i ich wykorzystania przez użytkowników

Polityka prywatności

Polityka prywatności

POLITYKA PRYWATNOŚCI

Chroń to, co tworzysz. Najlepsze technologie ochrony antywirusowej Dr.Web dla komputerów osobistych.

Marek Pyka,PhD. Paulina Januszkiewicz

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

EXSO-CORE - specyfikacja

Bitdefender GravityZone Advanced Business Security

NIP , REGON

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Logowanie do systemu SL2014

Gdzie czyha niebezpieczeństwo i czego się boimy? Tomasz Zawicki, Passus

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Najważniejsze cyberzagrożenia 2013 r.

POLITYKA Prywatności. Przetwarzanie i Ochrona Danych Osobowych

Robaki sieciowe. + systemy IDS/IPS

Kaspersky Security Network

Bezpieczeństwo systemów informatycznych Radek Kaczorek, CISA, CIA, CISSP, CRISC

Strona wizytówka od 400 zł

BEZPIECZEŃSTWO W SIECIACH

17-18 listopada, Warszawa

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

System przesyłu danych z elektrociepłowni Zofiówka

9:45 Powitanie. 12:30 13:00 Lunch

Znak sprawy: KZp

DZIEŃ BEZPIECZNEGO KOMPUTERA

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Analiza malware Keylogger ispy

BEZPLIKOW YMI PAŹDZIERNIK2017

Palo Alto TRAPS 4.0 Co nowego?

Transkrypt:

Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012

Zagrożenia w Internecie Tytuł Atak na stacje prezentacji robocze Atak na łącze Atak na zdalny serwer INTERNET Wykorzystanie niezałatanej luki malware Sniffing Spoofing Wykorzystanie niezałatanej luki kradzież hasła dostępowego Skutek: Dostęp do wrażliwych informacji Przejęcie kontroli na komputerem Skutek: Dostęp do wrażliwych informacji Modyfikacja przesyłanych danych Skutek: kradzież/modyfikacja lub usunięcie danych Umieszczenie fałszywych/szkodliwych informacji

DRIVE BY DOWNLOAD Teoria Drive by Download Zagrożenie typy Drive by Download polega na ściągnięciu malware u bez żadnej wiedzy oraz interakcji z użytkownikiem z zainfekowanej strony WWW. Malware pobierany jest i wykonywany w wyniku wykorzystania luk w przeglądarce internetowej lub jednej z jej wtyczek.

DRIVE BY DOWNLOAD Proces infekcji Drive by Download Źródło: http://www.honeynet.org 1 2 3 4 Zainfekowana legalna strona Uruchomienie skryptu/ przekierowanie Exploit Plik wykonywalny z malware

DRIVE BY DOWNLOAD Trend w atakach internetowych: Coraz większa liczba exploitów na przeglądarki WWW Masowe infekcje stron www (wstrzykiwanie kodu) Wykorzystywanie do ataków coraz bardziej skomplikowanych technik, takich jak zaciemnianie kodu Java i VB Script, wielokrotne warunkowe przekierowania, zainfekowane pdf y. Kraje w których najczęściej znajdowałay się złosliwe strony WWW (wg.liczby zgłoszeń) 1. USA 34% 2. CHINY 20% 3. Koreańska Republika Ludowo Demokratyczna 7% 4. NIEMCY 6% 5. ROSJA 6% 6. UKRAINA 4% 10. POLSKA 2% Źródło: Cert Polska

DRIVE BY DOWNLOAD Tytuł Atak na prezentacji sklepy internetowe Masowa infekcja stron internetowych Pracujących na popularnym frameworku oscommerce. Ilość infekcji szacuje się na ponad 300.000 (w domenie.pl: 19.000). Hakerzy na atakowanych witrynach wstrzykują zapisy przekierowujące przeglądarkę na strony z exploitami. Jeśli przeglądarka i system użytkownika jest podatna na któryś z exploitów, dochodzi do infekcji jego komputera. W systemie operacyjnym tworzone są nowe procesy, które pobierają z Internetu resztę złośliwego oprogramowania boty spamujące. W efekcie komputer użytkownika zamienia się w rozsyłającą spam maszynę zombie. Źródło: Cert Polska

HSN HoneySpider Network co to? Projekt od 2005 r. opracowywany wspólnie przez Cert Polska oraz Holenderski GOVCERT.NL wersja 2.0 System opierający się na elastycznym frameworku oraz wtyczkach pełniących rolę analizatorów Wkrywanie, identyfikowanie i opisywanie ataków wykorzystujących podatności w przeglądarkach internetowych.

HSN Cele projektu Honey Spider Network Stworzenie stabilnego systemu mogącego przetwarzać duże ilości adresów URL. Znajdowanie i rozpoznawanie stron, które serwują malware. Wykrywanie, rozpoznawanie i opisywanie zagrożeń, które infekują komputer wykorzystując mechanizm Drive by Download np.: exploity (0 day) na przeglądarki, ich dodatki i wtyczki malware wgrywany podczas ataku drive by download

HSN Korzyści z zastosowania Honey Spider Network Proaktywna informacja o podejrzanych lub zainfekowanych stronach poprzez cykliczne monitorowanie wskazanych adresów URL przez system HSN. Ograniczenie ryzyka zakażenia odwiedzających stronę Klientów (bezpieczne e comercy) Ograniczenie ryzyka trafienia na Blackliste (np.: Google Safe Browsing) strony Klienta sklasyfikowanej przez HSN jako niebezpieczna

HSN Architektura systemu Architektura oparta na dwóch modułach: System Framwork u koordynującego analizy wykonywane przez wtyczki Zestaw analizatorów (wtyczek) pdf, flash, zip, java sript, pliki office Źródło: Cert Polska

HSN Proces obsługi systemu Honey Spider Network Adres www URL Centrum skanowania HSN NASK Wynik skanowania Raport Klient Operator NASK

DZIĘKUJE ZA UWAGE