SlideShare a Scribd company logo
1 of 17
Противодействие вредоносному ПО для 
мобильных устройств на сети оператора 
связи 
Android honeypot в антифроде 
Николай Гончаров, Денис Горчаков
Наглая ложь и статистика 
По отчетам антивирусных компаний доля вредоносного ПО для ОС Android среди общего числа 
мобильных вирусов составляет 95%. 
Абоненты России лидируют по угрозе заражения своих смартфонов. 
Более 50% от всех экземпляров мошеннического ПО для мобильных устройств, выявляемых ими в 
мире, разработано против абонентов российских операторов. 
На 2013 г. был известен 1321 уникальный банковский вирус, на конец I квартала 2014 г. их стало уже 
2503. 
После внедрения Advice of Charge (AoC) для всех контентных услуг наблюдается рост монетизации 
через системы мобильной коммерции, атаки на пользователей платежных систем и SMS-банкинг. 
Вирусы для мобильных приобретают функции «больших братьев»: WinLocker, CryptoLocker, руткиты, 
RAT. 
2
Что умеют и делают? 
Обход стандартных антифрод-правил: вывод денег со счетов абонентов, в том числе на протяжении длительного периода 
времени небольшими суммами и случайными значениями. 
Подписки на контент-услуги (см. предложения «конверта» на форумах, монетизация трафика) 
Реклама в области уведомлений. Накрутка мобильных посещений в браузере. (черное SEO) 
«Слив» истории звонков, контактов, SMS. 
Спам по контактам абонента и не только (массовое распространение, обход закона о противодействии SMS-спаму). 
Работа с SMS без ведома пользователя – в коде парсеры для банков и платежных систем (мобильная коммерция, SMS- 
банкинг). 
Имитация легитимных приложений - фишинг (ввод карты при запуске Google Play, «личные кабинеты», клиенты мобильных 
банков) 
Эстетика и фантастика: 
Удаленное управление мобильным устройством, в том числе включение микрофона, камеры и прослушивание того, что 
происходит рядом с абонентом. Организация звонкового DDoS. 
Антиотладка: 
Приоритет отрисовки интерфейса. Геолокация. Проверка наличия подключенных сервисов. 
Модули противодействия вирусам (класс kavf#cker :) ). Получение root’а. 
3
Виноват Android!111 
В отличие от других мобильных ОС, Android легко позволяет производить установку приложений из 
недоверенных источников. Остается лишь немного социальной инженерии. 
Злоумышленники имеют возможность распространять сомнительные программы напрямую через Google Play, 
пользуясь недостатками процесса модерации. 
Политика в отношении поддержки актуальности прошивок устройств приводит к серьезной фрагментации. 
Существующие устройства не получают новую версию ОС, в которой устраняются интерфейсные недостатки и 
уязвимости, используемые вирусами. 
4
Наглая ложь и статистика #2. Реальная фрагментация 
Только начиная с Android 4.2 
доступен “More control of Premium 
SMS”, выводящий системный 
диалог подтверждения отправки 
SMS на короткий номер. 
Только начиная с Android 4.4 
приложения не могут скрытно 
отправлять исходящие SMS на 
любые номера, все отправленные 
сообщения пишутся в журнал SMS. 
Подавляющее большинство 
аппаратов не получит обновления 
до следующей версии Android. 
5
Сухие цифры и занятные факты 
Ежедневно более 80 000 ссылок на вредоносное и мошенническое ПО из различных источников. Неудивительно, с учетом 
«партнерок», способных автоматически генерировать .apk-файлы. Уникальных ссылок гораздо меньше, но уже достаточно, 
чтобы не использовать ручной труд. 
В ИБ нет ресурсов на разработку мощных алгоритмов машинного обучения, зато есть доступ к сети и инструментарию 
оператора. 
Троянская сеть «Reich» 
Банковский вирус. Даже на раннем этапе распространения попались более 5 500 абонентов, и ~850 из них реально потеряли 
деньги через нелегитимные операции по их счетам. 
SIP-троян 
После установки создавал учетную запись в SIPNet за счет средств абонента. Мог использоваться для звонкового DDoS, но 
почему-то не стал популярен. 
Фантастика 
Детские ошибки в коде, опечатки. Ключ для расшифровки конфигурации хранится в теле вируса. Монетизация через оплату 
аккаунтов сервера WoW. 
Мы не антивирусные аналитики, но где динамические hostname? 
6
Mobile Security (malware-C&C hostname) 
7
Общая схема комплекса 
Стенд мобильных устройств 
Мобильное 
приложение 
Server 
Рабочая 
станция 
оператор 
БД - PostgreSQL WEB-интерфейс 
Femtocell 
WiFi 
WWW 
SMSC 
Эмулятор сервисов 
Клиент 
SMPP 
Сеть оператора связи 
DPI/DNS/аналитика/выявление/противодействие 
Данные по 
скомпрометированным 
абонентам 
Отчет 
Комплекс предназначен для анализа поведения клиентов бот-сетей, осуществления перехвата пакетов от центров управления, а также для 
выявления заражённых абонентских станций и оперативного противодействия вредоносному программному обеспечению, используя 
инфраструктуру оператора сотовой связи. Основным назначением является автоматизация информационно-аналитической деятельности в 
бизнес-процессах, которая поможет оператору сотовой связи защитить сеть от угроз, вызванных бот-сетями и предоставить абоненту новую 
услугу по защите 
8
Схема по анализу трафика на стороне оператора 
9 
Платформа противодейст вия 
Канал управления 
комплексом 
(Выделение 
подозрительных 
Пункт 
сессий) 
мониторинга 
SGSN 
СОРМ 
Внешний шлюз 
оператора 
ПАК обработ ки т рафика 
Зеркалирование 
трафика 
Шлюз – петля 
GGSN 
VPN Канал 
управления 
АРМ Операт оров 
Комплекс 
обработ ки 
данных 
Сервер с БД С& C 
VPN Канал 
управления
Принцип работы 
Задачей мобильного стенда является: 
•Получение информации о центрах управления зараженными устройствами. 
•Получение информации о протоколах и способах коммуникации бот-сетей клиента с управляющим сервером. 
•Получение информации о способах вывода средств оператора сотовой связи. 
•Получение информации о наборе чувствительных данных, передаваемых бот-сетям клиентом на управляющий сервер. 
•Протоколирование данных на сервере. 
Задачей дополнительного комплекса обработки данных, установленного на сети оператора, является: 
•Производить разбор пакетов. 
•Получать список всех известных сигнатур пакетов, список центров управления, MSISDN скомпрометированных абонентских станций и т.д. 
•Проверять, не попадает ли один из адресов пакета (destinationIP/host) в запрещённый список. 
•Проводить анализ тела пакета и смотреть сигнатуру пакета, вытаскивая из него команды. (требуются значительные, дополнительные 
вычислительные ресурсы). 
•После того, как комплекс определит, что данная сессия абонента используется бот-сетью, комплекс направит сигнал на динамический 
маршрутизатор, который перенаправит трафик пользователя на платформу “антивирус”. 
Платформа противодействия представляет собой программно-аппаратный комплекс защиты и фильтрации сетей мобильной передачи 
данных. Он пропускает через себя все пакеты и определяет по сигнатуре, относятся ли они к требуемым или нет. Если пакет идёт от бот-сети – 
платформа его не пропускает и направляет копию оператору. 
10
Разрабатываемое приложение 
Android-смартфон 
Приложения 
VK 
Opera 
Bot 
Сниффер 
WWW 
Сервер 
11
Web-интерфейс 
12
Web-интерфейс 
13
Web-интерфейс 
14
Функциональные особенности 
• Мобильное приложение не требует root-прав 
• Мобильное приложение не оказывает негативного влияния на 
производительность и скорость обмена данными 
• Необходимо устройство с Android 4.0.3+ (API level 14+) 
• Позволяет проводить анализ всего мобильного трафика 
• Позволяет анализировать входящие/исходящие SMS- и USSD- сообщения. 
• Осуществляет привязку трафика к приложениям 
• Позволяет фильтровать по чёрным/белым спискам 
• Отображает приложения, имеющие доступ к Internet и SMS 
• Протоколирует все данные на сервере 
15
Roadmap 
• Осуществление MitM на SSL/TLS 
• Расширение чёрных/белых списков 
• Разработка и реализация поведенческих метрик 
• Оптимизация алгоритмов автоматического выявления 
• Отслеживание передачи идентификаторов/чувствительной информации по сети 
и SMS 
• Осуществление вмешательства в команды, получаемые от центра управления 
• Внедрение дополнительной платформы по анализу трафика на стороне 
оператора 
16
Николай: goncharovkolya@list.ru 
Денис: gorchakov.denis@gmail.com 
17

More Related Content

What's hot

Использование средств защиты от APТ атак в финансовом секторе.
Использование средств защиты от APТ атак в финансовом секторе.Использование средств защиты от APТ атак в финансовом секторе.
Использование средств защиты от APТ атак в финансовом секторе.SelectedPresentations
 
Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Expolink
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Andrey Apuhtin
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Expolink
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасностиDenis Batrankov, CISSP
 
презентация поцелуевская е. - лаборатория касперского
презентация поцелуевская е.  - лаборатория касперскогопрезентация поцелуевская е.  - лаборатория касперского
презентация поцелуевская е. - лаборатория касперскогоfinnopolis
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...Expolink
 
Сертификаты подписания кода Symantec
Сертификаты подписания кода SymantecСертификаты подписания кода Symantec
Сертификаты подписания кода SymantecSymantec Website Security
 
презентация волков д. - Group ib
презентация волков д. - Group ibпрезентация волков д. - Group ib
презентация волков д. - Group ibfinnopolis
 
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...Expolink
 
Обеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учрежденияхОбеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учрежденияхsmart-soft
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки   доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки Expolink
 
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Expolink
 
Инфотекс: Технология VIPNet
Инфотекс: Технология VIPNetИнфотекс: Технология VIPNet
Инфотекс: Технология VIPNetExpolink
 
Решение для отелей
Решение для отелейРешение для отелей
Решение для отелейsmart-soft
 
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...elenae00
 

What's hot (20)

Использование средств защиты от APТ атак в финансовом секторе.
Использование средств защиты от APТ атак в финансовом секторе.Использование средств защиты от APТ атак в финансовом секторе.
Использование средств защиты от APТ атак в финансовом секторе.
 
Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
Kl report it-threat-evolution-q3-2015-ru_lab_kasp Доклад об эволюции угроз в ...
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасности
 
презентация поцелуевская е. - лаборатория касперского
презентация поцелуевская е.  - лаборатория касперскогопрезентация поцелуевская е.  - лаборатория касперского
презентация поцелуевская е. - лаборатория касперского
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 
Сертификаты подписания кода Symantec
Сертификаты подписания кода SymantecСертификаты подписания кода Symantec
Сертификаты подписания кода Symantec
 
презентация волков д. - Group ib
презентация волков д. - Group ibпрезентация волков д. - Group ib
презентация волков д. - Group ib
 
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
 
Обеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учрежденияхОбеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учреждениях
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки   доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки
 
Virus review mob_2016
Virus review mob_2016Virus review mob_2016
Virus review mob_2016
 
Virus review 2016
Virus review 2016Virus review 2016
Virus review 2016
 
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
 
Инфотекс: Технология VIPNet
Инфотекс: Технология VIPNetИнфотекс: Технология VIPNet
Инфотекс: Технология VIPNet
 
Решение для отелей
Решение для отелейРешение для отелей
Решение для отелей
 
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...сафонов лука. Byod   векторы атак обзор мобильных угроз вредоносное по androi...
сафонов лука. Byod векторы атак обзор мобильных угроз вредоносное по androi...
 

Similar to Противодействие вредоносному ПО для мобильных устройств на сети оператора связи. Android honeypot в антифроде

РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиDenis Gorchakov
 
Противодействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связиПротиводействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связиPositive Hack Days
 
Андрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского...
Андрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского...Андрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского...
Андрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского...Expolink
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 
Dr web
Dr webDr web
Dr webBDA
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IBAleksandrs Baranovs
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных бот-сетей"
ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных   бот-сетей"ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных   бот-сетей"
ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных бот-сетей"Expolink
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Доктор Веб: 161-фз “О национальной платежной системе”
Доктор Веб: 161-фз “О национальной платежной системе”Доктор Веб: 161-фз “О национальной платежной системе”
Доктор Веб: 161-фз “О национальной платежной системе”Expolink
 
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Expolink
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 

Similar to Противодействие вредоносному ПО для мобильных устройств на сети оператора связи. Android honeypot в антифроде (20)

РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
 
Противодействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связиПротиводействие платёжному фроду на сети оператора связи
Противодействие платёжному фроду на сети оператора связи
 
Андрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского...
Андрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского...Андрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского...
Андрей Луцкович (Frodex) "Мошенничество в системах дистанционного банковского...
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
Dr web
Dr webDr web
Dr web
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных бот-сетей"
ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных   бот-сетей"ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных   бот-сетей"
ПАО "МТС". Николай Гончаров. "Развитие и становление мобильных бот-сетей"
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Доктор Веб: 161-фз “О национальной платежной системе”
Доктор Веб: 161-фз “О национальной платежной системе”Доктор Веб: 161-фз “О национальной платежной системе”
Доктор Веб: 161-фз “О национальной платежной системе”
 
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 

More from Denis Gorchakov

Знай своего пользователя. Использование технологии RBA
Знай своего пользователя. Использование технологии RBAЗнай своего пользователя. Использование технологии RBA
Знай своего пользователя. Использование технологии RBADenis Gorchakov
 
Выявление атак на пользователей систем ДБО и схем мошенничества
Выявление атак на пользователей систем ДБО и схем мошенничестваВыявление атак на пользователей систем ДБО и схем мошенничества
Выявление атак на пользователей систем ДБО и схем мошенничестваDenis Gorchakov
 
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDenis Gorchakov
 
Защита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организацииЗащита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организацииDenis Gorchakov
 
Лекция "Безопасность мобильных устройств" для сотрудников
Лекция "Безопасность мобильных устройств" для сотрудниковЛекция "Безопасность мобильных устройств" для сотрудников
Лекция "Безопасность мобильных устройств" для сотрудниковDenis Gorchakov
 
Мошенничество в SMS-банкинге
Мошенничество в SMS-банкингеМошенничество в SMS-банкинге
Мошенничество в SMS-банкингеDenis Gorchakov
 
Countering mobile malware in CSP’s network. Android honeypot as anti-fraud so...
Countering mobile malware in CSP’s network. Android honeypot as anti-fraud so...Countering mobile malware in CSP’s network. Android honeypot as anti-fraud so...
Countering mobile malware in CSP’s network. Android honeypot as anti-fraud so...Denis Gorchakov
 

More from Denis Gorchakov (8)

Знай своего пользователя. Использование технологии RBA
Знай своего пользователя. Использование технологии RBAЗнай своего пользователя. Использование технологии RBA
Знай своего пользователя. Использование технологии RBA
 
Выявление атак на пользователей систем ДБО и схем мошенничества
Выявление атак на пользователей систем ДБО и схем мошенничестваВыявление атак на пользователей систем ДБО и схем мошенничества
Выявление атак на пользователей систем ДБО и схем мошенничества
 
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решений
 
Защита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организацииЗащита от целевых атак. Практика применения решений в крупной организации
Защита от целевых атак. Практика применения решений в крупной организации
 
Лекция "Безопасность мобильных устройств" для сотрудников
Лекция "Безопасность мобильных устройств" для сотрудниковЛекция "Безопасность мобильных устройств" для сотрудников
Лекция "Безопасность мобильных устройств" для сотрудников
 
Мошенничество в SMS-банкинге
Мошенничество в SMS-банкингеМошенничество в SMS-банкинге
Мошенничество в SMS-банкинге
 
SMS banking fraud
SMS banking fraudSMS banking fraud
SMS banking fraud
 
Countering mobile malware in CSP’s network. Android honeypot as anti-fraud so...
Countering mobile malware in CSP’s network. Android honeypot as anti-fraud so...Countering mobile malware in CSP’s network. Android honeypot as anti-fraud so...
Countering mobile malware in CSP’s network. Android honeypot as anti-fraud so...
 

Recently uploaded (9)

ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 

Противодействие вредоносному ПО для мобильных устройств на сети оператора связи. Android honeypot в антифроде

  • 1. Противодействие вредоносному ПО для мобильных устройств на сети оператора связи Android honeypot в антифроде Николай Гончаров, Денис Горчаков
  • 2. Наглая ложь и статистика По отчетам антивирусных компаний доля вредоносного ПО для ОС Android среди общего числа мобильных вирусов составляет 95%. Абоненты России лидируют по угрозе заражения своих смартфонов. Более 50% от всех экземпляров мошеннического ПО для мобильных устройств, выявляемых ими в мире, разработано против абонентов российских операторов. На 2013 г. был известен 1321 уникальный банковский вирус, на конец I квартала 2014 г. их стало уже 2503. После внедрения Advice of Charge (AoC) для всех контентных услуг наблюдается рост монетизации через системы мобильной коммерции, атаки на пользователей платежных систем и SMS-банкинг. Вирусы для мобильных приобретают функции «больших братьев»: WinLocker, CryptoLocker, руткиты, RAT. 2
  • 3. Что умеют и делают? Обход стандартных антифрод-правил: вывод денег со счетов абонентов, в том числе на протяжении длительного периода времени небольшими суммами и случайными значениями. Подписки на контент-услуги (см. предложения «конверта» на форумах, монетизация трафика) Реклама в области уведомлений. Накрутка мобильных посещений в браузере. (черное SEO) «Слив» истории звонков, контактов, SMS. Спам по контактам абонента и не только (массовое распространение, обход закона о противодействии SMS-спаму). Работа с SMS без ведома пользователя – в коде парсеры для банков и платежных систем (мобильная коммерция, SMS- банкинг). Имитация легитимных приложений - фишинг (ввод карты при запуске Google Play, «личные кабинеты», клиенты мобильных банков) Эстетика и фантастика: Удаленное управление мобильным устройством, в том числе включение микрофона, камеры и прослушивание того, что происходит рядом с абонентом. Организация звонкового DDoS. Антиотладка: Приоритет отрисовки интерфейса. Геолокация. Проверка наличия подключенных сервисов. Модули противодействия вирусам (класс kavf#cker :) ). Получение root’а. 3
  • 4. Виноват Android!111 В отличие от других мобильных ОС, Android легко позволяет производить установку приложений из недоверенных источников. Остается лишь немного социальной инженерии. Злоумышленники имеют возможность распространять сомнительные программы напрямую через Google Play, пользуясь недостатками процесса модерации. Политика в отношении поддержки актуальности прошивок устройств приводит к серьезной фрагментации. Существующие устройства не получают новую версию ОС, в которой устраняются интерфейсные недостатки и уязвимости, используемые вирусами. 4
  • 5. Наглая ложь и статистика #2. Реальная фрагментация Только начиная с Android 4.2 доступен “More control of Premium SMS”, выводящий системный диалог подтверждения отправки SMS на короткий номер. Только начиная с Android 4.4 приложения не могут скрытно отправлять исходящие SMS на любые номера, все отправленные сообщения пишутся в журнал SMS. Подавляющее большинство аппаратов не получит обновления до следующей версии Android. 5
  • 6. Сухие цифры и занятные факты Ежедневно более 80 000 ссылок на вредоносное и мошенническое ПО из различных источников. Неудивительно, с учетом «партнерок», способных автоматически генерировать .apk-файлы. Уникальных ссылок гораздо меньше, но уже достаточно, чтобы не использовать ручной труд. В ИБ нет ресурсов на разработку мощных алгоритмов машинного обучения, зато есть доступ к сети и инструментарию оператора. Троянская сеть «Reich» Банковский вирус. Даже на раннем этапе распространения попались более 5 500 абонентов, и ~850 из них реально потеряли деньги через нелегитимные операции по их счетам. SIP-троян После установки создавал учетную запись в SIPNet за счет средств абонента. Мог использоваться для звонкового DDoS, но почему-то не стал популярен. Фантастика Детские ошибки в коде, опечатки. Ключ для расшифровки конфигурации хранится в теле вируса. Монетизация через оплату аккаунтов сервера WoW. Мы не антивирусные аналитики, но где динамические hostname? 6
  • 8. Общая схема комплекса Стенд мобильных устройств Мобильное приложение Server Рабочая станция оператор БД - PostgreSQL WEB-интерфейс Femtocell WiFi WWW SMSC Эмулятор сервисов Клиент SMPP Сеть оператора связи DPI/DNS/аналитика/выявление/противодействие Данные по скомпрометированным абонентам Отчет Комплекс предназначен для анализа поведения клиентов бот-сетей, осуществления перехвата пакетов от центров управления, а также для выявления заражённых абонентских станций и оперативного противодействия вредоносному программному обеспечению, используя инфраструктуру оператора сотовой связи. Основным назначением является автоматизация информационно-аналитической деятельности в бизнес-процессах, которая поможет оператору сотовой связи защитить сеть от угроз, вызванных бот-сетями и предоставить абоненту новую услугу по защите 8
  • 9. Схема по анализу трафика на стороне оператора 9 Платформа противодейст вия Канал управления комплексом (Выделение подозрительных Пункт сессий) мониторинга SGSN СОРМ Внешний шлюз оператора ПАК обработ ки т рафика Зеркалирование трафика Шлюз – петля GGSN VPN Канал управления АРМ Операт оров Комплекс обработ ки данных Сервер с БД С& C VPN Канал управления
  • 10. Принцип работы Задачей мобильного стенда является: •Получение информации о центрах управления зараженными устройствами. •Получение информации о протоколах и способах коммуникации бот-сетей клиента с управляющим сервером. •Получение информации о способах вывода средств оператора сотовой связи. •Получение информации о наборе чувствительных данных, передаваемых бот-сетям клиентом на управляющий сервер. •Протоколирование данных на сервере. Задачей дополнительного комплекса обработки данных, установленного на сети оператора, является: •Производить разбор пакетов. •Получать список всех известных сигнатур пакетов, список центров управления, MSISDN скомпрометированных абонентских станций и т.д. •Проверять, не попадает ли один из адресов пакета (destinationIP/host) в запрещённый список. •Проводить анализ тела пакета и смотреть сигнатуру пакета, вытаскивая из него команды. (требуются значительные, дополнительные вычислительные ресурсы). •После того, как комплекс определит, что данная сессия абонента используется бот-сетью, комплекс направит сигнал на динамический маршрутизатор, который перенаправит трафик пользователя на платформу “антивирус”. Платформа противодействия представляет собой программно-аппаратный комплекс защиты и фильтрации сетей мобильной передачи данных. Он пропускает через себя все пакеты и определяет по сигнатуре, относятся ли они к требуемым или нет. Если пакет идёт от бот-сети – платформа его не пропускает и направляет копию оператору. 10
  • 11. Разрабатываемое приложение Android-смартфон Приложения VK Opera Bot Сниффер WWW Сервер 11
  • 15. Функциональные особенности • Мобильное приложение не требует root-прав • Мобильное приложение не оказывает негативного влияния на производительность и скорость обмена данными • Необходимо устройство с Android 4.0.3+ (API level 14+) • Позволяет проводить анализ всего мобильного трафика • Позволяет анализировать входящие/исходящие SMS- и USSD- сообщения. • Осуществляет привязку трафика к приложениям • Позволяет фильтровать по чёрным/белым спискам • Отображает приложения, имеющие доступ к Internet и SMS • Протоколирует все данные на сервере 15
  • 16. Roadmap • Осуществление MitM на SSL/TLS • Расширение чёрных/белых списков • Разработка и реализация поведенческих метрик • Оптимизация алгоритмов автоматического выявления • Отслеживание передачи идентификаторов/чувствительной информации по сети и SMS • Осуществление вмешательства в команды, получаемые от центра управления • Внедрение дополнительной платформы по анализу трафика на стороне оператора 16