ВРЕДОНОСНОЕ ПО И МЕТОДЫ БОРЬБЫ С НИМ

Содержание

Слайд 2

Глава 1 Что такое вредоносное программное обеспечение

Глава 1 Что такое вредоносное программное обеспечение

Слайд 3

Malware
Вредоносные программы, созданные специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования

Malware Вредоносные программы, созданные специально для несанкционированного пользователем уничтожения, блокирования, модификации или
информации, нарушения работы компьютеров или компьютерных сетей. К данной категории относятся вирусы, черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).

Вредоносное ПО (MalWare)

Слайд 4

Классификация вредоносного ПО

Классификация вредоносного ПО

Слайд 5

Российское законодательство (УК РФ)

Статья 272. Неправомерный доступ к компьютерной информации.
Статья 273. Создание,

Российское законодательство (УК РФ) Статья 272. Неправомерный доступ к компьютерной информации. Статья
использование и распространение вредоносных программ для ЭВМ.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Слайд 6

Компьютерные угрозы

Вредоносные программы
Спам
Сетевые атаки (хакеры)
Внутренние угрозы (инсайдеры)
утечка/потеря информации (в т.ч. финансовой)
нештатное поведение

Компьютерные угрозы Вредоносные программы Спам Сетевые атаки (хакеры) Внутренние угрозы (инсайдеры) утечка/потеря
ПО
резкий рост входящего/исходящего трафика
замедление или полный отказ работы сети
потеря времени
доступ злоумышленника в корпоративную сеть
риск стать жертвой мошенников

Слайд 7

Криминализация индустрии

Похищение конфиденциальной информации
Зомби-сети (ботнеты)
рассылка спама
DDoS-атаки
троянские прокси-серверы
Шифрование пользовательской информации с требованием выкупа
Атаки

Криминализация индустрии Похищение конфиденциальной информации Зомби-сети (ботнеты) рассылка спама DDoS-атаки троянские прокси-серверы
на антивирусные продукты
Флашинг (PDoS – Permanent Denial of Service)

Слайд 8

Похищение конфиденциальной информации

Документы и данные
Учетные записи и пароли
он-лайн банки, электронные платежи,

Похищение конфиденциальной информации Документы и данные Учетные записи и пароли он-лайн банки,
интернет-аукционы
интернет-пейджеры
электронная почта
интернет сайты и форумы
он-лайн игры
Адреса электронной почты, IP-адреса

Слайд 9

Зомби-сети (ботнеты)

Программа-загрузчик
распространение собственного кода и кода программы бота
Программа-бот
сбор и передача конфиденциальной

Зомби-сети (ботнеты) Программа-загрузчик распространение собственного кода и кода программы бота Программа-бот сбор
информации, рассылка спама, участие в DDoS-атаке и т.д.
Управляющий ботнет
сбор информации от ботов и рассылка «обновлений» для них

Слайд 10

Шифрование пользовательской информации с требованием выкупа за расшифровку

Требование выкупа от троянской программы

Шифрование пользовательской информации с требованием выкупа за расшифровку Требование выкупа от троянской программы “Cryzip”
“Cryzip”

Слайд 11

Противодействие антивирусным технологиям

Остановка работы антивируса
Изменение настроек системы защиты
Авто-нажатие на клавишу “Пропустить”
Сокрытие

Противодействие антивирусным технологиям Остановка работы антивируса Изменение настроек системы защиты Авто-нажатие на
присутствия в системе (руткиты)
Затруднение анализа
шифрование
обфускация
полиморфизм
упаковка

Слайд 12

Каналы распространения вредоносного ПО

Электронная почта
Интернет-сайты
Интернет-пейджеры
Социальные сети
Сети передачи данных
Физический перенос данных

Каналы распространения вредоносного ПО Электронная почта Интернет-сайты Интернет-пейджеры Социальные сети Сети передачи данных Физический перенос данных

Слайд 13

Типичная схема заражения

Типичная схема заражения

Слайд 14

Глава 2 Основные виды вредоносных программ

Глава 2 Основные виды вредоносных программ

Слайд 15

VirWare (классические вирусы и сетевые черви)

VirWare (классические вирусы и сетевые черви)

Слайд 16

Классические компьютерные вирусы

Запуск при определенных событиях
Внедрение в ресурсы системы
Выполнение необходимых действий

Классические компьютерные вирусы Запуск при определенных событиях Внедрение в ресурсы системы Выполнение необходимых действий

Слайд 17

Классификация вирусов

Классификация вирусов

Слайд 18

Файловые вирусы

Файловые вирусы

Слайд 19

Загрузочные вирусы

Модифицируют загрузочный сектор диска
Перехватывают управление при запуске ОС
В настоящий момент слабо

Загрузочные вирусы Модифицируют загрузочный сектор диска Перехватывают управление при запуске ОС В настоящий момент слабо распространены
распространены

Слайд 20

Макро-вирусы

Используют возможности макро-языков
Заражают область макросов электронных документов
Наиболее распространены в среде Microsoft Office

Макро-вирусы Используют возможности макро-языков Заражают область макросов электронных документов Наиболее распространены в среде Microsoft Office

Слайд 21

Расположение макро-вируса в документе

Расположение макро-вируса в документе

Слайд 22

Скрипт-вирусы

Пишутся на скрипт-языках
VBS, JS, PHP, BAT и т.д.
Заражают скрипт-программы (командные и

Скрипт-вирусы Пишутся на скрипт-языках VBS, JS, PHP, BAT и т.д. Заражают скрипт-программы
служебные файлы ОС)
Могут входить в состав многокомпонентных вирусов
Наиболее распространены в интернет

Слайд 23

Сетевые черви

Проникновение на удаленные компьютеры
Выполнение необходимых действий
Распространение своих копий

Сетевые черви Проникновение на удаленные компьютеры Выполнение необходимых действий Распространение своих копий

Слайд 24

Классификация сетевых червей

Email-Worm
(почтовые черви)

IM-Worm
(черви, использующие
интернет-пейджеры)

IRC-Worm
(черви в IRC-каналах)

Net-Worm
(прочие сетевые черви)

P2P-Worm
(черви для сетей обмена

Классификация сетевых червей Email-Worm (почтовые черви) IM-Worm (черви, использующие интернет-пейджеры) IRC-Worm (черви
файлами)

Слайд 25

TrojWare (троянские программы)

TrojWare (троянские программы)

Слайд 26

Троянские программы

Скрытый сбор/модификация информации
Передача данных злоумышленнику
Использование ресурсов компьютера без ведома пользователя

Троянские программы Скрытый сбор/модификация информации Передача данных злоумышленнику Использование ресурсов компьютера без ведома пользователя

Слайд 27

Классификация троянских программ

Классификация троянских программ

Слайд 28

Руткиты (Rootkit) в Windows

Модификация обработчиков системных функций (Windows API)
Сокрытие процессов в диспетчере

Руткиты (Rootkit) в Windows Модификация обработчиков системных функций (Windows API) Сокрытие процессов в диспетчере задач
задач

Слайд 29

Suspicious packers
(подозрительные упаковщики)

Suspicious packers (подозрительные упаковщики)

Слайд 30

Вредоносные программы сжимаются различными способами упаковки, совмещёнными с шифрованием содержимого файла для

Вредоносные программы сжимаются различными способами упаковки, совмещёнными с шифрованием содержимого файла для
того, чтобы исключить обратную разработку программы и усложнить анализ поведения проактивными и эвристическими методами.
Основные признаки:
-вид упаковщиков
-количество упаковщиков

Слайд 31

MultiPacked (многократно упакованные)

SuspiciousPacker (сжатые упаковщиками, созданными специально для защиты вредоносного кода от

MultiPacked (многократно упакованные) SuspiciousPacker (сжатые упаковщиками, созданными специально для защиты вредоносного кода
детектирования антивирусными ПО)

RarePacker (сжатые редко встречающимися упаковщиками)

Классификация подозрительных упаковщиков

Слайд 32

Malicious tools
(программы для создания вредоносного ПО)

Malicious tools (программы для создания вредоносного ПО)

Слайд 33

Вредоносные программы, разработанные для автоматизированного создания вирусов, червей и троянских программ, организации

Вредоносные программы, разработанные для автоматизированного создания вирусов, червей и троянских программ, организации
DoS-атак на удалённые сервера, взлома других компьютеров и т.п.
Основной признак:
-совершаемые ими действия

Слайд 34

Классификация Malicious tools

Классификация Malicious tools

Слайд 35

Potentially Unwanted Programs, PUPs (условно опасные программы)

Potentially Unwanted Programs, PUPs (условно опасные программы)

Слайд 36

Условно опасные программы (PUPs)

Разрабатываются и распространяются легальными компаниями
Могут использоваться в повседневной работе
утилиты

Условно опасные программы (PUPs) Разрабатываются и распространяются легальными компаниями Могут использоваться в
удаленного администрирования и т.п.
Обладают набором потенциально опасных функций
Могут быть использованы злоумышленником

Слайд 37

PUPs

RiskWare
(легальные потенциально опасные программы)

PornWare
(показ информации порнографического характера)

AdWare
(рекламное ПО)

PUPs RiskWare (легальные потенциально опасные программы) PornWare (показ информации порнографического характера) AdWare (рекламное ПО)

Слайд 38

RiskWare

Утилиты удаленного администрирования
Программы-клиенты IRC
Звонилки-дайлеры
Скачиватели-даунлоадеры
Мониторы любой активности
Утилиты для работы с паролями
Интернет-серверы служб FTP,

RiskWare Утилиты удаленного администрирования Программы-клиенты IRC Звонилки-дайлеры Скачиватели-даунлоадеры Мониторы любой активности Утилиты
Web, Proxy, Telnet

Слайд 39

AdWare

Показывают нежелательные рекламные сообщения
Перенаправляют поисковые запросы на рекламные веб-страницы
Скрывают свое присутствие в

AdWare Показывают нежелательные рекламные сообщения Перенаправляют поисковые запросы на рекламные веб-страницы Скрывают
системе
Встраивают рекламные компоненты в бесплатное и условно-бесплатное ПО

Слайд 40

AdWare: утечка информации

IP-адрес компьютера
Версия ОС и интернет-браузера
Список часто посещаемых ресурсов
Поисковые запросы
Прочие данные,

AdWare: утечка информации IP-адрес компьютера Версия ОС и интернет-браузера Список часто посещаемых
которые можно использовать в рекламных целях

Слайд 41

Распределение новых вредоносов по платформам (2008)

*nix: FreeBSD, Linux, Perl, PHP, Ruby, Unix
Mobile:

Распределение новых вредоносов по платформам (2008) *nix: FreeBSD, Linux, Perl, PHP, Ruby,
Python, Symbyan
Прочие: BeOS, Boot, Boot-DOS, MS-DOS, Multi, SAP, SQL, SunOS

Слайд 42

Признаки заражения (MalWare)

Наличие autorun.inf файлов в корнях дисков
Блокирование доступа к антивирусным сайтам
Изменение

Признаки заражения (MalWare) Наличие autorun.inf файлов в корнях дисков Блокирование доступа к
файла hosts
Блокирование запуска антивирусных программ
Несанкционированное открытие веб-страниц
Измененная стартовая страница браузера
Всплывающие окна в браузере
Отключение стандартных служб Windows
Интенсивная дисковая или сетевая активность
Установленные программы не запускаются
Имя файла: ВРЕДОНОСНОЕ-ПО-И-МЕТОДЫ-БОРЬБЫ-С-НИМ.pptx
Количество просмотров: 342
Количество скачиваний: 3