Современные методы обработки и алгоритмы детектирования вредоносного программного обеспечения.Краткий обзор угроз для мобильно

Содержание

Слайд 2

Количество добавленных угроз в вирусные базы

Количество добавленных угроз в вирусные базы

Слайд 3

Источники вирусов

Система регистрации вирусных заявок
Пользователи
Партнеры лицензирующие модуль поиска вирусов
Система мониторинга вредоносных ссылок
Система

Источники вирусов Система регистрации вирусных заявок Пользователи Партнеры лицензирующие модуль поиска вирусов
honeypot’ов
Системы мульти-сканеров (virustotal, jotti, virscan..)
Ежедневный обмен среди антивирусных вендоров)

Слайд 6

Алгоритмы детектирования вредоносных программ

Оценка похожести файлов на основе вейвлет анализа
Оценка похожести файла

Алгоритмы детектирования вредоносных программ Оценка похожести файлов на основе вейвлет анализа Оценка
на основе анализа графа передачи управления (Origin Tracing, Origin Tracing for Android)

Слайд 7

Оценка похожести файлов на основе вейвлет анализа

Экспоненциальный рост количества файлов присылаемых в

Оценка похожести файлов на основе вейвлет анализа Экспоненциальный рост количества файлов присылаемых
лабораторию. Более 60000 уникальных файлов в день.
Сложные техники для предотвращения детектирования антивирусами (полиморфиз, обфускация)
BackDoor.Tdss.based (TDL3/4) ~2000 в месяц
Win32.HLLW.Autoruner (Win32/Rimecud,Palevo) ~3000 в месяц

Слайд 8

Подсчет энтропии методом скользящего окна

Подсчет энтропии методом скользящего окна

Слайд 9

Вейвлет анализ

Вейвлет анализ

Слайд 10

Вейвлет анализ

Вейвлет анализ

Слайд 11

Вейвлет анализ

Вейвлет анализ

Слайд 12

Вейвлет анализ

Вейвлет анализ

Слайд 13

Вейвлет анализ

Вейвлет анализ

Слайд 14

Оценка похожести файла на основе вейвлет анализа

Оценка похожести файла на основе вейвлет анализа

Слайд 15

Оценка похожести файла на основе вейвлет анализа

Оценка похожести файла на основе вейвлет анализа

Слайд 16

Оценка похожести файлов на основе вейвлет анализа

Быстрый алгоритм не требующий больших вычислительных

Оценка похожести файлов на основе вейвлет анализа Быстрый алгоритм не требующий больших
ресурсов (эмуляция файла, дизассемблирование)
Компактная запись для вирусной базы

Слайд 17

Технология Origin Tracing

Статический анализ кода
Построение графа управления программы
Выделение подозрительных вершин графа
Составление записи

Технология Origin Tracing Статический анализ кода Построение графа управления программы Выделение подозрительных
детектирования вредоносного семейства

Слайд 18

Мобильные угрозы для Android OS

Мобильные угрозы для Android OS

Слайд 19

Рост количества угроз

Рост количества угроз

Слайд 20

Типы угроз

Вредоносные приложения не несущие полезной нагрузки
Android.SmsSend
Android.SpyEye.1
Платные шпионские программы
Flexispy, Mobile Spy,

Типы угроз Вредоносные приложения не несущие полезной нагрузки Android.SmsSend Android.SpyEye.1 Платные шпионские
Mobistealth
Легитимные инфицированные приложения распространяющиеся на сторонних маркетах
Android.Plankton
Android.Gongfu (Android.DreamExploid)
Android.GoldDream
Android.AntaresSpy.1

Слайд 21

Android.SmsSend

Android.SmsSend

Слайд 22

Пример схемы мошенничества

Пример схемы мошенничества

Слайд 23

Пример схемы мошенничества

Пример схемы мошенничества

Слайд 24

Пример схемы мошенничества

Пример схемы мошенничества

Слайд 25

Пример схемы мошенничества

Пример схемы мошенничества

Слайд 26

Пример схемы мошенничества

Пример схемы мошенничества

Слайд 27

Пример схемы мошенничества

Пример схемы мошенничества

Слайд 28

Количество модификаций Android.SmsSend

Количество модификаций Android.SmsSend

Слайд 29

Детектирования новых угроз с помощью технологии Origin Tracing

Детектирования новых угроз с помощью технологии Origin Tracing

Слайд 30

Android.SpyEye.1

Android.SpyEye.1

Слайд 31

Android.SpyEye.1

Android.SpyEye.1

Слайд 35

Android.Plankton.1

Android.Plankton.1

Слайд 36

Android.Plankton.1

150000 загрузок с официального Android Market
Сбор и передача информации о зараженном устройстве
Выполнение

Android.Plankton.1 150000 загрузок с официального Android Market Сбор и передача информации о
различные команды, получаемые от удаленного центра

Слайд 37

Android.Gongfu.1

Повышает привилегии до пользователя root
Скрыто устанавливает дополнительные вредоносные приложения

Android.Gongfu.1 Повышает привилегии до пользователя root Скрыто устанавливает дополнительные вредоносные приложения

Слайд 38

Android.GoldDream.1

Android.GoldDream.1

Слайд 39

Cобирает информацию об инфицированном устройстве, включая телефонный номер абонента и номер IMEI
Отслеживает

Cобирает информацию об инфицированном устройстве, включая телефонный номер абонента и номер IMEI
все входящие СМС-сообщения
Отслеживает входящие и исходящие телефонные звонки
Осуществляет несанкционированную рассылку СМС-сообщений по комманде от сервера

Android.GoldDream.1

Слайд 40

Android.AntaresSpy.1

Android.AntaresSpy.1

Слайд 41

Android.AntaresSpy.1

Передает на сервер злоумышленника
Фотографии хранящиеся на телефоне
СМС-сообщения
Текст набранный на виртуальной клавиатуре

Android.AntaresSpy.1 Передает на сервер злоумышленника Фотографии хранящиеся на телефоне СМС-сообщения Текст набранный
GPS координаты
Имя файла: Современные-методы-обработки-и-алгоритмы-детектирования-вредоносного-программного-обеспечения.Краткий-обзор-угроз-для-мобильно.pptx
Количество просмотров: 51
Количество скачиваний: 0