Зачем взламывают веб-сайты? Доступно о ботнет сетях и монетизации интернет-преступности

Содержание

Слайд 2

Непридуманная история…

Два молодых человека старшекурсника из региона. Непрофессионалы.
Шаг 1. Инвестиции
Сетевой вирус

Непридуманная история… Два молодых человека старшекурсника из региона. Непрофессионалы. Шаг 1. Инвестиции
(ботнет) - $150.
Сервер в Китае для хостига серверной части - $50
Пара публичных открытых прокси-серверов
Свободное время

Слайд 3

Непридуманная история…

Шаг 2. Поиск варианта установки ботнет-вируса
JavaScript – связка эксплоитов (iframe)

Непридуманная история… Шаг 2. Поиск варианта установки ботнет-вируса JavaScript – связка эксплоитов
– еще $50.
Ставится в HTML-код страниц сайта
Не обнаруживается большинством антивирусами
Использует уязвимости браузера и его компонентов
Инсталлирует ботнет-вирус
Передает ему управление

Слайд 4

Лог переписки в ICQ

Входящее
где зевса покупал?
Исходящее
партнер покупал + модули бешенных бабок стоят
Входящее
ну

Лог переписки в ICQ Входящее где зевса покупал? Исходящее партнер покупал +
они однозначно окупаются :)
Исходящее
ты фрейм скинешь?
Входящее
я скинул же тебе
Исходящее
я нечего не получал
Входящее

Слайд 5

Непридуманная история…

Шаг 4. Поиск сайтов для установки эксплойта
Есть биржи и сообщества,

Непридуманная история… Шаг 4. Поиск сайтов для установки эксплойта Есть биржи и
одиночки, которые продают доступ к сайтам.
Цена зависит от посещаемости (ТиЦ, PR).
$50-60 – сайт с посещамостью сотни-тысячи
$100 - $1000+ - посещаемость тысячи-десятки тысяч

Слайд 6

Лог переписки в ICQ

Исходящее
слух покажи какие сайты у тебя есть с тиц?

Лог переписки в ICQ Исходящее слух покажи какие сайты у тебя есть

Входящее
какие нужны?
Входящее
с тиц есть много
Исходящее
с тиц для начала,а вобще очень сильно нужен траф
Входящее
Domain CY (http) CY (www) PR
EXPO-VOLGA.RU 600 600 5
infoasia.ru 500 500 2
paks.ru 500 500 4
ZOLOTAYA-RIBKA.RU 500 500 4
premierdecor.ru 475 475 3
TINKOFF.RU 475 475 5
KARTASPB.RU 400 400 6
kiparis-spb.ru 400 400 3
mebit.ru 325 325 3

mp3cd.ru 325 325 4
mp3format.ru 325 325 4
AKSOBOR.RU 200 200 3
BLENDAMED.RU 180 180 4
BLEND-A-MED.RU 180 180 4
A-B-S.RU 170 170 0
MANUFAKTURA-TUR.RU 170 170 4
Исходящее
BLENDAMED.RU скока будет стоить и paks.ru?
Входящее
блендамед 20
Входящее
paks.ru 70
Исходящее
а можно узнать в чем разница цен?)
Входящее
тиц и пр
Исходящее
я беру их в понедельник или вторник,ты будеш вечером?

Слайд 7

Непридуманная история…

Шаг 3. Мониторинг трафика и инсталляций ботов
4 дня работы ботсети

Непридуманная история… Шаг 3. Мониторинг трафика и инсталляций ботов 4 дня работы

несколько тысяч “трафов” (чтения эксплойтов)
несколько десятков “инсталлов” (успешных заражений)
несколько компьютеров – системы «клиент-банк»(e-bank)
Два “удачных” заражения: компания и физлицо
Шаг 4. Действия по переводу средств
Физлицо – $10 тыс. на карте, банк-онлайн.
Компания – клиент-банк, 30 млн. руб. на счете

Слайд 8

Лог переписки в ICQ

Входящее
Ак жив
Исходящее
ща звоню дропу
Входящее
В 22 30 зайдет
Исходящее
почему в 22

Лог переписки в ICQ Входящее Ак жив Исходящее ща звоню дропу Входящее
30???
Входящее
Зачисление у альфы во столько
Исходящее
бля надеюсь не локнут
Входящее
Ак калининграда был
Исходящее
3 раза по 100 сниму)
………..
Исходящее
не пашет доступ
Исходящее
надо было пасс сменить сразу

Входящее
Ему смс походу пришло
Исходящее
Мда
Входящее
Если лох то невпалит заявку
Исходящее
заявку может и да
но залив не пройдет
Входящее
Почему?
Исходящее
да потому
он ах&%$т от такого конверта
Исходящее
щас в банк будет звонить
Входящее
Мож заявка исполнилась
Исходящее
да не,это бред
Входящее
Лаве ушло и ему смс пришло

Слайд 9

Это бизнес!

Это бизнес!

Слайд 10

Категории хакеров

Профессиональные специалисты

прекрасный технический багаж
никогда не светятся в тусовках, не кривляются
делают только

Категории хакеров Профессиональные специалисты прекрасный технический багаж никогда не светятся в тусовках,
на заказ и только за деньги
активно работают на службы безопасности крупных компаний

Обычный студент может пользоваться самыми банальными методами.

Слайд 11

Вирусописатель + Хакер = …

Главный объект нападения – системы типа «e-Bank», электронных

Вирусописатель + Хакер = … Главный объект нападения – системы типа «e-Bank»,
денег, установленные у пользователей.
Цель – получить доступ к управлению банковским счетом через Интернет.
Задача – установка бота (вируса) на компьютер пользователя.
Инструмент – распространение вируса через взломанные сайты

Слайд 12

Бот-сети и трояны

Ботнет (бот-сеть) — это некоторое количество компьютеров (100 - 100000

Бот-сети и трояны Ботнет (бот-сеть) — это некоторое количество компьютеров (100 -
>) - ботов - подключенных к сети интернет, и подчиняющихся командам центра управления.

Строго говоря, троян может быть и просто «трояном», не делающим компьютер частью зомби сети. Тем не менее, и способы заражения и опасность от заражения обычных троянов, и троянов-бот-клиентов совершенно одинаковые.

Бот (или компьютер-зомби) — это компьютер, на котором установлено вредоносное программное обеспечение — троян, имеющий функционал БОТ-клиента.

Слайд 13

Варианты установки троянов на компьютер

уязвимости в системном ПО
запуск исполняемого файла с

Варианты установки троянов на компьютер уязвимости в системном ПО запуск исполняемого файла
вирусом (присланного по почте или через IM)
санкционированный доступ к компьютеру (крайне редко)
подбор слабого административного пароля (редко)
ручной взлом

Слайд 14

Сайты – сегодня основной способ распространения вирусов

Способы распространения вирусов через веб:
iframe и

Сайты – сегодня основной способ распространения вирусов Способы распространения вирусов через веб:
JavaScript
На самом деле, способ даже один, так как все JavaScript, как правило в конце концов «рисуют» iframe.

Слайд 15

Что может сделать ботнет-вирус, троян?

Безвозвратно удалить ОС и все данные
Похитить любую информацию

Что может сделать ботнет-вирус, троян? Безвозвратно удалить ОС и все данные Похитить
на компе (данные, пароли, сертификаты и реквизиты доступа)
Перехват и модификация банковской транзакции
Сделать компьютер прокси-сервером
Установить любой софт, сделать частью бот-сети
Звонить на платные линии

Слайд 16

Как злоумышленники могут монетизировать заражения?

Хищение конфиденциальной информации
Вывод средств через банк-клиент, электронные деньги
DDOS

Как злоумышленники могут монетизировать заражения? Хищение конфиденциальной информации Вывод средств через банк-клиент,
– атаки
Рассылка спама
Накрутка рекламных ссылок
Накрутка посещамости (реже)
Продажа ботсети другим лицам

Слайд 17

Что делать?

Что делать?

Слайд 18

Защита персональных компьютеров

регулярно обновлять системное и все прикладное ПО, антивирусные базы
с подозрением

Защита персональных компьютеров регулярно обновлять системное и все прикладное ПО, антивирусные базы
относится ко всем исполняемым файлам
не предоставлять никому доступа к компьютеру
использовать сложные пароли для все аккаунтов удаленного доступа
уделять внимание защите всех компонентов системы

Слайд 19

Защита веб-сайтов – самая серьезная задача!

Большая часть современных сайтов - набор запчастей.

низкий

Защита веб-сайтов – самая серьезная задача! Большая часть современных сайтов - набор
уровень стандартной разработки
отсутствие единой концепции безопасности
несколько аккаунтов для одного пользователя
не обновляемое ПО, особенно после модификации

Разработчики интернет-приложений зачастую не задумываются о безопасности.

Слайд 20

Веб-антивирус

В платформу «1С-Битрикс» встроена система противодействия заражениям сайтов, которая:

выявляет в html-коде

Веб-антивирус В платформу «1С-Битрикс» встроена система противодействия заражениям сайтов, которая: выявляет в
потенциально опасные участки
определяет 90% заражений сайта
«белый список» для отсечения ложно положительных срабатываний

Веб-антивирус ни в коем случае не является заменой персонального антивируса!

Слайд 21

Инструменты защиты веб-сайта

Аутентификация и система составных паролей
Технология защиты сессии пользователя
Проактивный фильтр

Инструменты защиты веб-сайта Аутентификация и система составных паролей Технология защиты сессии пользователя
защиты от атак
Активная реакция на вторжение
Контроль целостности системы
Защита от фишинга
Шифрование данных
Групповые политики безопасности
Защита при регистрации и авторизации
Журнал событий
Веб-антивирус

Слайд 22

Использование одноразовых паролей OTP

Двухфакторная аутентификация
Невозможность повторного использования перехваченного пароля
Защита от фишинга Обязательно

Использование одноразовых паролей OTP Двухфакторная аутентификация Невозможность повторного использования перехваченного пароля Защита
для всех административных учетных записей, желательно – для всех контент-редакторов
Цена устройства – 600-800 рублей.

Слайд 23

Сертифицированный софт

Продукт внесен в Государственный реестр сертифицированных средств защиты информации Системы сертификации

Сертифицированный софт Продукт внесен в Государственный реестр сертифицированных средств защиты информации Системы
средств защиты информации по требованиям безопасности информации № РОСС RU.0001.01БИ00.

«1С-Битрикс: Управление сайтом» соответствует требованиям руководящего документа «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкоммиссия, 1992) по 5 классу защищенности.
и может использоваться для создания автоматизированных систем до класса защищенности 1Г включительно и в информационных системах персональных данных до 3 класса включительно.

Слайд 24

Подробнее о веб-безопасности: www.1c-bitrix.ru/products/cms/security/ Задавайте вопросы Артем Рябинков artem@1c-bitrix.ru

Подробнее о веб-безопасности: www.1c-bitrix.ru/products/cms/security/ Задавайте вопросы Артем Рябинков artem@1c-bitrix.ru
Имя файла: Зачем-взламывают-веб-сайты?-Доступно-о-ботнет-сетях-и-монетизации-интернет-преступности.pptx
Количество просмотров: 135
Количество скачиваний: 0