ݺߣ

ݺߣShare a Scribd company logo
Современные вирусные угрозы.
Тенденции развития вредоносных программ
Социальная инженерия

        Использование уязвимостей
2010




                                      2012
       Развитие технологий сокрытия

       Специализированные угрозы

        Отклик на мировые события
              (спам, фишинг)
FakeAV         Winlock       ArchSMS




     Социальная инженерия



Незнание основ сетевой безопасности
   FakeAV – поддельный антивирус
   ArchSMS – поддельный SFX архив
   Winlock – блокировщик Windows
   Troian-Ransom – шифрователь-вымогатель
   Trojan.Cidox (Mayachok) – комбинированная
    угроза
   Заражение обычно происходит добровольно:
    пользователь, заходя на сайт, соглашается
    на предложение бесплатно просканировать
    систему на предмет вредоносных программ.
   Сразу же после установки FakeAV начинает
    «сканирование» диска и «находит» огромное
    число опаснейших «угроз», для устранения
    которых требуется заплатить за «антивирус».
Современные вирусные угрозы
Современные вирусные угрозы
Современные вирусные угрозы
Современные вирусные угрозы
Современные вирусные угрозы
Современные вирусные угрозы
Распространяются с вредоносных сайтов под видом
            инсталляторов программ.
Маскируются под SFX архивы RAR, ZIP или под установщики
программ. Они требуют отправки одного или нескольких СМС
       сообщений для продолжения «распаковки».
Современные вирусные угрозы
Современные вирусные угрозы
Современные вирусные угрозы
Современные вирусные угрозы
Winlock – мошенническая программа,
блокирующая работу Windows и требующая
    заплатить деньги за разблокировку
               компьютера.
Современные вирусные угрозы
Современные вирусные угрозы
Современные вирусные угрозы
Современные вирусные угрозы
Современные вирусные угрозы
 Троянцы-вымогатели    –    мошеннические
  программы для шифрования файлов с целью
  получения выкупа.
 Попав на компьютер, начинает сканировать
  диск в поисках важных для пользователя
  файлов (музыки, изображений, документов и
  т.д.), и искажает их.
Экземпляры, использующие
криптостойкие алгоритмы шифрования,
     встречаются довольно редко.
Современные вирусные угрозы
Современные вирусные угрозы
   По функционалу – комбинация свойств
    FakeAV и ArchSMS.
   Внедряясь в систему, троян подменяет
    страницу браузера, сообщая о попытке
    заражения системы и необходимости
    обновления браузера.
   Для обновления браузера требуется
    отправка СМС.
Современные вирусные угрозы
Современные вирусные угрозы
Отслеживает и записывает
                                    нажатие клавиш, а также
                                    информацию, вводимую в
                                        браузер, позволяя
                                     злоумышленникам таким
                                   образом получать данные о
                                  пластиковой карточке – номер,
                                            PIN-код.


Zbot (Zeus bot), SpyEye – два типичных представителя этого семейства,
        заразившие большое число компьютеров по всему миру.
Zbot только в США заразил 3,6 млн. компьютеров, 100 тыс. – в Британии.
Эксплуатация уязвимостей в операционных
системах и приложениях является одним из
       самых популярных методов
 киберпреступников на сегодняшний день
Хакеры продолжают активно эксплуатировать
             уязвимости Java




     Источник: Microsoft Security Intelligence Report (SIR)
Промышленный             Правительственный
   шпионаж                   шпионаж
                  Duqu


               Bundestrojan


    Специализированные
          угрозы
Троянская программа Duqu

Главная задача Duqu — сбор конфиденциальных
    данных об имеющемся на предприятии
  оборудовании и системах, используемых для
    управления производственным циклом.
   Подслушивает разговоры в Skype, Yahoo!
    Messenger, MSN Messenger и др.
   Отслеживает сайты, на которые заходит
    пользователь.
   Делает снимки экрана системы
Немного цифр
4%   3%     3%
                 12%
                       Adware
                       Backdoor
                       Trojan
                       Worm
      78%
                       Other
5%   4%
9%              38%

                      FraudTool
                      Trojans
                      Adware
                      Worm
                      Other

44%
ТОП-10 вредоносных программ


  1. Trojan-Ransom.FakeAV
  2. Trojan-PSW.Zbot
  3. Worm.Palevo (Rimecud)
  4. Hoax.ArchSMS (Pameseg)
  5. Backdoor.TDSS (Alureon, Olmarik)
  6. Backdoor.Sinowal
  7. Trojan-PSW.SpyEye
  8. Trojan-Ransom.Cidox
  9. Trojan-Ransom.Winlock
  10.Backdoor.Maxplus (ZAccess)
Сбудутся ли пророчества майя?




Чего ждать в 2012 году?
•   Динамика роста вредоносного ПО
    сохраняется постоянной;
•   Вредоносное                      ПО
    усложняется, увеличиваются масштабы
    и скорость его распространения;
•   Люди остаются наиболее уязвимым
    звеном в обеспечении информационной
    безопасности.

More Related Content

What's hot (20)

Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
anisol
Ты, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераТы, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакера
Positive Hack Days
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.
Dmitry Evteev
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
Cisco Russia
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
cnpo
Мобильные устройства и безопасность
Мобильные устройства и безопасностьМобильные устройства и безопасность
Мобильные устройства и безопасность
Denis Batrankov, CISSP
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасности
Denis Batrankov, CISSP
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Expolink
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Expolink
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Expolink
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev
Основы цифровой безопасности
Основы цифровой безопасностиОсновы цифровой безопасности
Основы цифровой безопасности
Azhar Bekzhanova
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Expolink
Инфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейИнфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещей
Cisco Russia
Инфографика. Информационная безопасность
Инфографика. Информационная безопасностьИнфографика. Информационная безопасность
Инфографика. Информационная безопасность
Cisco Russia
03
0303
03
malvvv
FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016
Dmitry Ragushin
Kiberopastnost Sg
Kiberopastnost SgKiberopastnost Sg
Kiberopastnost Sg
anisol
Ты, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераТы, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакера
Positive Hack Days
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.
Dmitry Evteev
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
Cisco Russia
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
cnpo
Мобильные устройства и безопасность
Мобильные устройства и безопасностьМобильные устройства и безопасность
Мобильные устройства и безопасность
Denis Batrankov, CISSP
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасности
Denis Batrankov, CISSP
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Expolink
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Доктор Веб. Иванов Дмитрий. "Антивирусная безопасность. Обеспечение защиты от...
Expolink
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Конфидент. Мардыко Евгений. "Особенности проектов по ИБ. Взгляд российского р...
Expolink
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev
Основы цифровой безопасности
Основы цифровой безопасностиОсновы цифровой безопасности
Основы цифровой безопасности
Azhar Bekzhanova
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Expolink
Инфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещейИнфографика. Программы-вымогатели: реальное положение вещей
Инфографика. Программы-вымогатели: реальное положение вещей
Cisco Russia
Инфографика. Информационная безопасность
Инфографика. Информационная безопасностьИнфографика. Информационная безопасность
Инфографика. Информационная безопасность
Cisco Russia
FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016
Dmitry Ragushin

Similar to Современные вирусные угрозы (20)

Троянские программы
Троянские программыТроянские программы
Троянские программы
BitUser Nguyễn
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
Cisco Russia
вирусы золотов
вирусы золотоввирусы золотов
вирусы золотов
evgenija
prizentaci1.ppt
prizentaci1.pptprizentaci1.ppt
prizentaci1.ppt
11010000100111001101
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
ANSevrukova
9 класс
9 класс9 класс
9 класс
aldoschina
Introduction SIS.pptx
Introduction SIS.pptxIntroduction SIS.pptx
Introduction SIS.pptx
Eurasian National University
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
romachka_pole
Virus review 2016
Virus review 2016Virus review 2016
Virus review 2016
Andrey Apuhtin
Dr web
Dr webDr web
Dr web
BDA
Dr web
Dr webDr web
Dr web
BDA
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
Andrey Dolinin
Prez2
Prez2Prez2
Prez2
hmyrhik nikita
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
Aleksey Lukatskiy
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Expolink
читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітків
Olga Shiba
Троянские программы
Троянские программыТроянские программы
Троянские программы
BitUser Nguyễn
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
Cisco Russia
вирусы золотов
вирусы золотоввирусы золотов
вирусы золотов
evgenija
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
ANSevrukova
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
romachka_pole
Dr web
Dr webDr web
Dr web
BDA
Dr web
Dr webDr web
Dr web
BDA
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
Andrey Dolinin
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
Aleksey Lukatskiy
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Expolink
читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітків
Olga Shiba

Современные вирусные угрозы

  • 1. Современные вирусные угрозы. Тенденции развития вредоносных программ
  • 2. Социальная инженерия Использование уязвимостей 2010 2012 Развитие технологий сокрытия Специализированные угрозы Отклик на мировые события (спам, фишинг)
  • 3. FakeAV Winlock ArchSMS Социальная инженерия Незнание основ сетевой безопасности
  • 4. FakeAV – поддельный антивирус  ArchSMS – поддельный SFX архив  Winlock – блокировщик Windows  Troian-Ransom – шифрователь-вымогатель  Trojan.Cidox (Mayachok) – комбинированная угроза
  • 5. Заражение обычно происходит добровольно: пользователь, заходя на сайт, соглашается на предложение бесплатно просканировать систему на предмет вредоносных программ.  Сразу же после установки FakeAV начинает «сканирование» диска и «находит» огромное число опаснейших «угроз», для устранения которых требуется заплатить за «антивирус».
  • 12. Распространяются с вредоносных сайтов под видом инсталляторов программ.
  • 13. Маскируются под SFX архивы RAR, ZIP или под установщики программ. Они требуют отправки одного или нескольких СМС сообщений для продолжения «распаковки».
  • 18. Winlock – мошенническая программа, блокирующая работу Windows и требующая заплатить деньги за разблокировку компьютера.
  • 24.  Троянцы-вымогатели – мошеннические программы для шифрования файлов с целью получения выкупа.  Попав на компьютер, начинает сканировать диск в поисках важных для пользователя файлов (музыки, изображений, документов и т.д.), и искажает их.
  • 25. Экземпляры, использующие криптостойкие алгоритмы шифрования, встречаются довольно редко.
  • 28. По функционалу – комбинация свойств FakeAV и ArchSMS.  Внедряясь в систему, троян подменяет страницу браузера, сообщая о попытке заражения системы и необходимости обновления браузера.  Для обновления браузера требуется отправка СМС.
  • 31. Отслеживает и записывает нажатие клавиш, а также информацию, вводимую в браузер, позволяя злоумышленникам таким образом получать данные о пластиковой карточке – номер, PIN-код. Zbot (Zeus bot), SpyEye – два типичных представителя этого семейства, заразившие большое число компьютеров по всему миру. Zbot только в США заразил 3,6 млн. компьютеров, 100 тыс. – в Британии.
  • 32. Эксплуатация уязвимостей в операционных системах и приложениях является одним из самых популярных методов киберпреступников на сегодняшний день
  • 33. Хакеры продолжают активно эксплуатировать уязвимости Java Источник: Microsoft Security Intelligence Report (SIR)
  • 34. Промышленный Правительственный шпионаж шпионаж Duqu Bundestrojan Специализированные угрозы
  • 35. Троянская программа Duqu Главная задача Duqu — сбор конфиденциальных данных об имеющемся на предприятии оборудовании и системах, используемых для управления производственным циклом.
  • 36. Подслушивает разговоры в Skype, Yahoo! Messenger, MSN Messenger и др.  Отслеживает сайты, на которые заходит пользователь.  Делает снимки экрана системы
  • 38. 4% 3% 3% 12% Adware Backdoor Trojan Worm 78% Other
  • 39. 5% 4% 9% 38% FraudTool Trojans Adware Worm Other 44%
  • 40. ТОП-10 вредоносных программ 1. Trojan-Ransom.FakeAV 2. Trojan-PSW.Zbot 3. Worm.Palevo (Rimecud) 4. Hoax.ArchSMS (Pameseg) 5. Backdoor.TDSS (Alureon, Olmarik) 6. Backdoor.Sinowal 7. Trojan-PSW.SpyEye 8. Trojan-Ransom.Cidox 9. Trojan-Ransom.Winlock 10.Backdoor.Maxplus (ZAccess)
  • 41. Сбудутся ли пророчества майя? Чего ждать в 2012 году?
  • 42. Динамика роста вредоносного ПО сохраняется постоянной; • Вредоносное ПО усложняется, увеличиваются масштабы и скорость его распространения; • Люди остаются наиболее уязвимым звеном в обеспечении информационной безопасности.