Современные вирусные угрозы

Современные вирусные угрозы.
Тенденции развития вредоносных программ
Социальная инженерия

        Использование уязвимостей
2010




                                      2012
       Развитие технологий сокрытия

       Специализированные угрозы

        Отклик на мировые события
              (спам, фишинг)
FakeAV         Winlock       ArchSMS




     Социальная инженерия



Незнание основ сетевой безопасности
   FakeAV – поддельный антивирус
   ArchSMS – поддельный SFX архив
   Winlock – блокировщик Windows
   Troian-Ransom – шифрователь-вымогатель
   Trojan.Cidox (Mayachok) – комбинированная
    угроза
   Заражение обычно происходит добровольно:
    пользователь, заходя на сайт, соглашается
    на предложение бесплатно просканировать
    систему на предмет вредоносных программ.
   Сразу же после установки FakeAV начинает
    «сканирование» диска и «находит» огромное
    число опаснейших «угроз», для устранения
    которых требуется заплатить за «антивирус».
Современные вирусные угрозы
Современные вирусные угрозы
Современные вирусные угрозы
Современные вирусные угрозы
Современные вирусные угрозы
Современные вирусные угрозы
Распространяются с вредоносных сайтов под видом
            инсталляторов программ.
Маскируются под SFX архивы RAR, ZIP или под установщики
программ. Они требуют отправки одного или нескольких СМС
       сообщений для продолжения «распаковки».
Современные вирусные угрозы
Современные вирусные угрозы
Современные вирусные угрозы
Современные вирусные угрозы
Winlock – мошенническая программа,
блокирующая работу Windows и требующая
    заплатить деньги за разблокировку
               компьютера.
Современные вирусные угрозы
Современные вирусные угрозы
Современные вирусные угрозы
Современные вирусные угрозы
Современные вирусные угрозы
 Троянцы-вымогатели    –    мошеннические
  программы для шифрования файлов с целью
  получения выкупа.
 Попав на компьютер, начинает сканировать
  диск в поисках важных для пользователя
  файлов (музыки, изображений, документов и
  т.д.), и искажает их.
Экземпляры, использующие
криптостойкие алгоритмы шифрования,
     встречаются довольно редко.
Современные вирусные угрозы
Современные вирусные угрозы
   По функционалу – комбинация свойств
    FakeAV и ArchSMS.
   Внедряясь в систему, троян подменяет
    страницу браузера, сообщая о попытке
    заражения системы и необходимости
    обновления браузера.
   Для обновления браузера требуется
    отправка СМС.
Современные вирусные угрозы
Современные вирусные угрозы
Отслеживает и записывает
                                    нажатие клавиш, а также
                                    информацию, вводимую в
                                        браузер, позволяя
                                     злоумышленникам таким
                                   образом получать данные о
                                  пластиковой карточке – номер,
                                            PIN-код.


Zbot (Zeus bot), SpyEye – два типичных представителя этого семейства,
        заразившие большое число компьютеров по всему миру.
Zbot только в США заразил 3,6 млн. компьютеров, 100 тыс. – в Британии.
Эксплуатация уязвимостей в операционных
системах и приложениях является одним из
       самых популярных методов
 киберпреступников на сегодняшний день
Хакеры продолжают активно эксплуатировать
             уязвимости Java




     Источник: Microsoft Security Intelligence Report (SIR)
Промышленный             Правительственный
   шпионаж                   шпионаж
                  Duqu


               Bundestrojan


    Специализированные
          угрозы
Троянская программа Duqu

Главная задача Duqu — сбор конфиденциальных
    данных об имеющемся на предприятии
  оборудовании и системах, используемых для
    управления производственным циклом.
   Подслушивает разговоры в Skype, Yahoo!
    Messenger, MSN Messenger и др.
   Отслеживает сайты, на которые заходит
    пользователь.
   Делает снимки экрана системы
Немного цифр
4%   3%     3%
                 12%
                       Adware
                       Backdoor
                       Trojan
                       Worm
      78%
                       Other
5%   4%
9%              38%

                      FraudTool
                      Trojans
                      Adware
                      Worm
                      Other

44%
ТОП-10 вредоносных программ


  1. Trojan-Ransom.FakeAV
  2. Trojan-PSW.Zbot
  3. Worm.Palevo (Rimecud)
  4. Hoax.ArchSMS (Pameseg)
  5. Backdoor.TDSS (Alureon, Olmarik)
  6. Backdoor.Sinowal
  7. Trojan-PSW.SpyEye
  8. Trojan-Ransom.Cidox
  9. Trojan-Ransom.Winlock
  10.Backdoor.Maxplus (ZAccess)
Сбудутся ли пророчества майя?




Чего ждать в 2012 году?
•   Динамика роста вредоносного ПО
    сохраняется постоянной;
•   Вредоносное                      ПО
    усложняется, увеличиваются масштабы
    и скорость его распространения;
•   Люди остаются наиболее уязвимым
    звеном в обеспечении информационной
    безопасности.
1 sur 42

Recommandé

Троянские программы. par
Троянские программы.Троянские программы.
Троянские программы.BitUser Nguyễn
908 vues16 diapositives
Безопасная работа в cети Интернет. Самборская Л.Н. par
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
2.1K vues17 diapositives
Вадим Ковкин - Безопасный коммуникатор: миф или реальность? par
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?Вадим Ковкин - Безопасный коммуникатор: миф или реальность?
Вадим Ковкин - Безопасный коммуникатор: миф или реальность?HackIT Ukraine
323 vues22 diapositives
Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто... par
Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...
Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...Positive Hack Days
743 vues13 diapositives
Классификация мобильных угроз par
Классификация мобильных угрозКлассификация мобильных угроз
Классификация мобильных угрозVictor Kartashov
364 vues20 diapositives
initiatives and instruments par
initiatives and instrumentsinitiatives and instruments
initiatives and instrumentsAnnie Rebel
265 vues8 diapositives

Contenu connexe

Tendances

virusi par
virusivirusi
virusiTanaS
944 vues24 diapositives
Kiberopastnost Sg par
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sganisol
235 vues21 diapositives
Ты, а не тебя. Армии умных ботов в руках хакера par
Ты, а не тебя. Армии умных ботов в руках хакераТы, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераPositive Hack Days
1.2K vues38 diapositives
Истории из жизни. Как взламывают сети крупных организаций. par
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Dmitry Evteev
8.1K vues53 diapositives
Cisco Ransomware Defense. Краткий обзор par
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Russia
210 vues2 diapositives
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ... par
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
724 vues20 diapositives

Tendances(20)

virusi par TanaS
virusivirusi
virusi
TanaS944 vues
Kiberopastnost Sg par anisol
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
anisol235 vues
Ты, а не тебя. Армии умных ботов в руках хакера par Positive Hack Days
Ты, а не тебя. Армии умных ботов в руках хакераТы, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакера
Positive Hack Days1.2K vues
Истории из жизни. Как взламывают сети крупных организаций. par Dmitry Evteev
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.
Dmitry Evteev8.1K vues
Cisco Ransomware Defense. Краткий обзор par Cisco Russia
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
Cisco Russia 210 vues
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ... par cnpo
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
cnpo724 vues
Мобильные устройства и безопасность par Denis Batrankov, CISSP
Мобильные устройства и безопасностьМобильные устройства и безопасность
Мобильные устройства и безопасность
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты... par Expolink
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Expolink230 vues
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от... par Expolink
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Expolink387 vues
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р... par Expolink
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Expolink439 vues
История из жизни. Демонстрация работы реального злоумышленника на примере ата... par Dmitry Evteev
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev5.4K vues
Основы цифровой безопасности par Azhar Bekzhanova
Основы цифровой безопасностиОсновы цифровой безопасности
Основы цифровой безопасности
Azhar Bekzhanova665 vues
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки" par Expolink
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Expolink207 vues
Инфографика. Программы-вымогатели: реальное положение вещей par Cisco Russia
Инфографика. Программы-вымогатели: реальное положение вещейИнфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещей
Cisco Russia 839 vues
Инфографика. Информационная безопасность par Cisco Russia
Инфографика. Информационная безопасностьИнфографика. Информационная безопасность
Инфографика. Информационная безопасность
Cisco Russia 1.1K vues
FireEye IDC IT Security Roadshow Moscow 2016 par Dmitry Ragushin
FireEye IDC IT Security Roadshow Moscow 2016FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016
Dmitry Ragushin188 vues

Similaire à Современные вирусные угрозы

Троянские программы par
Троянские программыТроянские программы
Троянские программыBitUser Nguyễn
603 vues15 diapositives
Программы-вымогатели: все, что нужно знать об этом виде угроз par
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
659 vues3 diapositives
31 par
3131
31Валифер Эгрард
335 vues22 diapositives
вирусы золотов par
вирусы золотоввирусы золотов
вирусы золотовevgenija
616 vues12 diapositives
prizentaci1.ppt par
prizentaci1.pptprizentaci1.ppt
prizentaci1.ppt11010000100111001101
13 vues21 diapositives
компьютерные вирусы par
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыANSevrukova
1.6K vues47 diapositives

Similaire à Современные вирусные угрозы(20)

Программы-вымогатели: все, что нужно знать об этом виде угроз par Cisco Russia
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
Cisco Russia 659 vues
вирусы золотов par evgenija
вирусы золотоввирусы золотов
вирусы золотов
evgenija616 vues
компьютерные вирусы par ANSevrukova
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
ANSevrukova1.6K vues
защита информации (53) par romachka_pole
защита информации (53)защита информации (53)
защита информации (53)
romachka_pole332 vues
Dr web par BDA
Dr webDr web
Dr web
BDA343 vues
Dr web par BDA
Dr webDr web
Dr web
BDA342 vues
Компьютерные вирусы par Andrey Dolinin
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
Andrey Dolinin669 vues
virusi par TanaS
virusivirusi
virusi
TanaS218 vues
Обнаружение необнаруживаемого par Aleksey Lukatskiy
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
Aleksey Lukatskiy7.3K vues
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать... par Expolink
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Expolink482 vues
читацькі інтереси підлітків par Olga Shiba
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітків
Olga Shiba199 vues

Современные вирусные угрозы

  • 1. Современные вирусные угрозы. Тенденции развития вредоносных программ
  • 2. Социальная инженерия Использование уязвимостей 2010 2012 Развитие технологий сокрытия Специализированные угрозы Отклик на мировые события (спам, фишинг)
  • 3. FakeAV Winlock ArchSMS Социальная инженерия Незнание основ сетевой безопасности
  • 4. FakeAV – поддельный антивирус  ArchSMS – поддельный SFX архив  Winlock – блокировщик Windows  Troian-Ransom – шифрователь-вымогатель  Trojan.Cidox (Mayachok) – комбинированная угроза
  • 5. Заражение обычно происходит добровольно: пользователь, заходя на сайт, соглашается на предложение бесплатно просканировать систему на предмет вредоносных программ.  Сразу же после установки FakeAV начинает «сканирование» диска и «находит» огромное число опаснейших «угроз», для устранения которых требуется заплатить за «антивирус».
  • 12. Распространяются с вредоносных сайтов под видом инсталляторов программ.
  • 13. Маскируются под SFX архивы RAR, ZIP или под установщики программ. Они требуют отправки одного или нескольких СМС сообщений для продолжения «распаковки».
  • 18. Winlock – мошенническая программа, блокирующая работу Windows и требующая заплатить деньги за разблокировку компьютера.
  • 24.  Троянцы-вымогатели – мошеннические программы для шифрования файлов с целью получения выкупа.  Попав на компьютер, начинает сканировать диск в поисках важных для пользователя файлов (музыки, изображений, документов и т.д.), и искажает их.
  • 25. Экземпляры, использующие криптостойкие алгоритмы шифрования, встречаются довольно редко.
  • 28. По функционалу – комбинация свойств FakeAV и ArchSMS.  Внедряясь в систему, троян подменяет страницу браузера, сообщая о попытке заражения системы и необходимости обновления браузера.  Для обновления браузера требуется отправка СМС.
  • 31. Отслеживает и записывает нажатие клавиш, а также информацию, вводимую в браузер, позволяя злоумышленникам таким образом получать данные о пластиковой карточке – номер, PIN-код. Zbot (Zeus bot), SpyEye – два типичных представителя этого семейства, заразившие большое число компьютеров по всему миру. Zbot только в США заразил 3,6 млн. компьютеров, 100 тыс. – в Британии.
  • 32. Эксплуатация уязвимостей в операционных системах и приложениях является одним из самых популярных методов киберпреступников на сегодняшний день
  • 33. Хакеры продолжают активно эксплуатировать уязвимости Java Источник: Microsoft Security Intelligence Report (SIR)
  • 34. Промышленный Правительственный шпионаж шпионаж Duqu Bundestrojan Специализированные угрозы
  • 35. Троянская программа Duqu Главная задача Duqu — сбор конфиденциальных данных об имеющемся на предприятии оборудовании и системах, используемых для управления производственным циклом.
  • 36. Подслушивает разговоры в Skype, Yahoo! Messenger, MSN Messenger и др.  Отслеживает сайты, на которые заходит пользователь.  Делает снимки экрана системы
  • 38. 4% 3% 3% 12% Adware Backdoor Trojan Worm 78% Other
  • 39. 5% 4% 9% 38% FraudTool Trojans Adware Worm Other 44%
  • 40. ТОП-10 вредоносных программ 1. Trojan-Ransom.FakeAV 2. Trojan-PSW.Zbot 3. Worm.Palevo (Rimecud) 4. Hoax.ArchSMS (Pameseg) 5. Backdoor.TDSS (Alureon, Olmarik) 6. Backdoor.Sinowal 7. Trojan-PSW.SpyEye 8. Trojan-Ransom.Cidox 9. Trojan-Ransom.Winlock 10.Backdoor.Maxplus (ZAccess)
  • 41. Сбудутся ли пророчества майя? Чего ждать в 2012 году?
  • 42. Динамика роста вредоносного ПО сохраняется постоянной; • Вредоносное ПО усложняется, увеличиваются масштабы и скорость его распространения; • Люди остаются наиболее уязвимым звеном в обеспечении информационной безопасности.