Virusi Spam Malware Tendinte

590 views
544 views

Published on

Published in: Technology, Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
590
On SlideShare
0
From Embeds
0
Number of Embeds
14
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Virusi Spam Malware Tendinte

  1. 1. Bogdan Moroşan, CISSP, MSI In domeniul IT cam din ’96… Pasionat de sisteme de operare şi securitatea acestora, securitatea reţelelor, securitate Internet...
  2. 2. Motivele celor care scriu cod maliţios s-au schimbat. De la etapa de experimente şi dorinţă de faimă s-a trecut la un alt element motivaţional – banii. Se poate vorbi deja de criminalitate online bine organizată, atacurile au devenit din ce in ce mai complexe şi mai greu de contracarat.
  3. 3. Intenţii criminale Zero Day Phishing Phishing Crimeware Exploits Explodes & Threats Spyware & Rootkits Adware Spyware Adware Explode On the Rise Paid Bots & DDoS Bots Vulnerability Botnets Attacks Explode Research Spam Tracking Spam Explodes Cookies Vulnerabilities Mass Mailing Network Openly Discussed Worms Worms Curiozitate Sursa: Symantec Virus Destructive Virus Macro Virus 1986 2007 5
  4. 4. Dezvoltatorul de malware s-a transformat din puştiul pasionat de programare şi dornic de faimă, care acţiona de unul singur, intr-un criminal afiliat la o bandă organizată, aceasta folosind Internetul ca sursă de venit ilegal.
  5. 5. Nivelul de sofisticare a atacurilor este in continuă creştere: cross site bots Intruder scripting Tools Knowledge “stealth” / advanced High scanning techniques staged packet spoofing denial of service attack sniffers distributed attack tools sweepers www attacks automated probes/scans GUI back doors disabling audits network mgmt. diagnostics Attack burglaries hijacking Sophistication sessions exploiting known vulnerabilities password cracking self-replicating code password guessing Attackers Low 1980 1985 1990 1995 2000+ Sursa: CERT
  6. 6. Instalare adware 30 cenţi in US, până la 2 cenţi in alte ţări Pachet malware, versiunea basic 1.000$ – 2.000$ Add-ons pentru pachete malware Preţuri variabile pornind de la 20$ Inchiriere de “exploit” - o oră De la 0,99$ la 1$ Inchiriere de “exploit” - 2,5 ore De la 1,60$ la 2$ Inchiriere de “exploit” - 5 ore 4$ Troian nedetectabil 80$ Atac DDOS 100$ pe zi Acces la 10.000 de PC-uri 1.000$ compromise Informaţii despre conturi bancare Preţuri variabile pornind de la 50$ Un milion de mesaje e-mail De la 8$ Informaţiile se refera la anul 2007, sursa: TrendMicro AV -Test.org estimează că există peste 11 milioane de exemplare de malware.
  7. 7. Conform companiei din domeniul securităţii web Finjan, modul de organizare a unei bande din domeniul criminalităţii online este similar cu cel al unei organizaţii mafiote: Şeful organizaţiei, “the Boss” funcţionează ca un CEO, şi nu este implicat direct in acţiuni criminale online. Următorul in ierarhie este “Underboss”; acesta furnizează troienii sau alt malware folosit pentru atac şi conduce centrul de comandă şi control (C&C). Similar cu linia de şefi (capo) din mafie, aici sunt câtiva conducători de campanii de atac. Fiecare din aceştia foloseşte o reţea proprie pentru desfăşurarea atacurilor. Informaţiile furate (cărţi de credit, date personale, etc.) sunt vândute apoi de o reţea de agenţi neimplicaţi in atacuri, similar cu reţeaua de asociaţi ai mafiei. Sursa: HowStuffWorks.com
  8. 8. • SPAM:  Mesaje e-mail cu diverse ataşamente: imagini, fişiere Office, PDF, MP3, etc.  Mesaje email cu linkuri catre site-uri web infectate • Atacuri prin intermediul site-urilor web compromise:  Sunt vizate in special site-uri cu mare vizibilitate  Introducere de malware in reclamele tip banner; chiar şi Google şi Yahoo au afişat reclame cu conţinut maliţios
  9. 9. • Instant messaging, aplicaţii de sharing de fisiere, media streaming:  Trimitere de mesaje cu linkuri către site-uri cu malware  Conţinut maliţios in anumite clipuri YouTube ce redirecteaza utilizatorii către site-uri cu malware • Inginerie socială folosită pentru a manipula utilizatorii să instaleze malware:  Un codec video “special” necesar să acceseze conţinutul de pe anumite site-uri  Aplicaţii contrafăcute ce par a fi antiviruşi/antispyware, in realitate fiind malware
  10. 10. Pentru companii • Creaţi politici de securitate la nivel de companie, politici din care va rezulta necesitatea introducerii soluţiilor tehnice care le vor susţine. • Folosiţi strategii de apărare pe mai multe niveluri. Intre acestea nu uitaţi să includeţi:  strategia de patching, atât pentru servere cât mai ales pentru staţii  antivirus – pentru staţii şi pentru servere (in special servere de e-mail)  filtrare antispam  firewall  IDS  anti-spyware  imagini standardizate de staţii  managementul centralizat al aplicaţiilor de pe staţii  NU conturilor de administrator pentru utilizatori  şi nu in ultimul rand, educarea utilizatorilor
  11. 11. Pentru home users:  folosiţi un antivirus cu semnăturile la zi  folosiţi un firewall pe staţia de lucru  instalaţi update-urile de sistem de operare şi de aplicaţii  nu folosiţi un cont cu drepturi administrative pentru browsing pe Internet  nu deschideţi ataşamentele e-mail venite de la necunoscuţi  nu accesaţi adresele web primite pe e-mail sau pe mesageria instantanee ca linkuri de la necunoscuţi
  12. 12. Atacuri de tip zero-day încununate de succes < 5% 30% din vulnerabilităţi pot fi rezolvate prin aplicarea patch- urilor Configuraţia sistemelor este responsabilă de 65% din vulnerabilităţi Sursa: SearchSecurity.TechTarget.com

×