SlideShare a Scribd company logo
1 of 10
Download to read offline
Криміналістичні дослідження
шкідливого програмного забезпечення
© Лабораторія комп’ютерної криміналістики, 2016
• Комп'ютерні експертизи і розслідування
• Системи захисту інформації
• Програмні та апаратні засоби для комп'ютерних розслідувань
• Тренінги та навчання з комп'ютерної криміналістики та
інформаційної безпеки
Лабораторія комп'ютерної криміналістики
Основні напрямки діяльності
Дослідження шкідливого ПЗ
Викрадення коштів через електронні
платіжні системи
Несанкціонований доступ до
комп'ютерів та мереж
Викрадення або витік інформації
Блокування доступу до інформації
(локери)
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua
Питання до експертизи
- Яка інформація міститься на жорсткому диску?
- Чи міститься на об'єктах інформація про
відвідування ресурсів в мережі інтернет?
- Чи міститься на об'єктах інформація стосовно
будь-яких вірусів? (…шкідливих програм,
програм-шпигунів…)
- Чи міститься на об'єктах інформація про
організацію «хакерських атак» на сервер?
Типові питання
WTF?????? НПВ!!!
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua
Питання до експертизи
- Чи містяться на об'єкті програмне
забезпечення, елементи програмного коду
або сліди використання програмного
забезпечення, призначені для ___
(віддаленого керування, викрадення
ідентифікаційних даних користувача…)
- Яке призначення програмного коду, яким
чином і коли відбулася його установка?
- У разі виявлення такого ПЗ, вказати спосіб
його адміністрування та передачі звітів
- Які зміни та процеси, що стосуються ______,
здійснювались на наданому на дослідження
об'єкті
Питання, що мають відповіді
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua
Задачі
- Виявлення програмного коду або його слідів
- Аналіз функцій виявлених програм
- Аналіз способів установки та управління
- Формування висновку
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua
Виявлення шкідливого коду
1. Перевірка антивірусними програмними пакетами
2. Пошук за типовими шляхами розташування (профіль,
система, автозавантаження, ProgramData…)
3. Пошук відомих файлів: хеші, ключові слова (ІОС)
4. Аналіз артефактів ОС: реєстр, журнали, тимчасові
файли, prefetch…
5. Пошук слідів діяльності: скриншоти, звіти
кейлогера…
6. Аналіз оперативної пам’яті
7. Аналіз мережевого трафіку
Основні етапи
Тільки антивірусних
пакетів недостатньо!!!
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua
Функції шкідливого коду
1. Динамічний / статичний аналіз
2. Аналіз оперативної пам’яті / файлу гібернації
3. Аналіз мережевого трафіку
4. Аналіз шифрованих та кодованих даних
5. Хронологія подій
Основні етапи
Експерт і реверс-інженер – це різні спеціальності!
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua
Спосіб установки та управління
1. Хронологія подій
2. Матеріали провадження
3. Аналіз оперативної пам’яті /
динамічний аналіз
4. Аналіз мережевого трафіку
Основні етапи
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua
Висновки
Чи «шкідливе» програмне забезпечення?
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua

More Related Content

What's hot

УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИУРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИDetector Media
 
Safe in Internet
Safe in Internet Safe in Internet
Safe in Internet Nanafartis
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)ufkbyf2205
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Glad Molotov
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.PptДмитрий Люкшин
 

What's hot (6)

УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИУРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
 
Safe in Internet
Safe in Internet Safe in Internet
Safe in Internet
 
Less15
Less15Less15
Less15
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 

Similar to Криміналістичні дослідження шкідливого програмного забезпечення

Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015Vladyslav Radetsky
 
Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиVladyslav Radetsky
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр ЧубарукHackIT Ukraine
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіDarsa Semenova
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themNikolay Shaygorodskiy
 
Інтелектуальна гра "Найрозумніший"
Інтелектуальна гра "Найрозумніший"Інтелектуальна гра "Найрозумніший"
Інтелектуальна гра "Найрозумніший"StAlKeRoV
 
Неліцензійне ПЗ, як джерело загрози кібербезпеки
Неліцензійне ПЗ, як джерело загрози кібербезпекиНеліцензійне ПЗ, як джерело загрози кібербезпеки
Неліцензійне ПЗ, як джерело загрози кібербезпекиnadeh
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в ІнтернетіЮлія Артюх
 
Security
SecuritySecurity
Securityjudin
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Nikolay Shaygorodskiy
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0uisgslide
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01uman librarian
 
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняAntonina_Burlachenko
 
7 кроків у напрямку безпеки
7 кроків у напрямку безпеки7 кроків у напрямку безпеки
7 кроків у напрямку безпекиVladyslav Radetsky
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочиниHelen2015
 
Архіви у сучасному форматі
Архіви у сучасному форматіАрхіви у сучасному форматі
Архіви у сучасному форматіMMI Group
 
8 клас календарне 2016
8 клас календарне 20168 клас календарне 2016
8 клас календарне 2016oksana oksana
 

Similar to Криміналістичні дослідження шкідливого програмного забезпечення (20)

Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015
 
Практика та особливості проведення комп’ютерно-технічних експертиз
Практика та особливості проведення комп’ютерно-технічних експертизПрактика та особливості проведення комп’ютерно-технічних експертиз
Практика та особливості проведення комп’ютерно-технічних експертиз
 
найрозумніший
найрозумнішийнайрозумніший
найрозумніший
 
Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
Інтелектуальна гра "Найрозумніший"
Інтелектуальна гра "Найрозумніший"Інтелектуальна гра "Найрозумніший"
Інтелектуальна гра "Найрозумніший"
 
Неліцензійне ПЗ, як джерело загрози кібербезпеки
Неліцензійне ПЗ, як джерело загрози кібербезпекиНеліцензійне ПЗ, як джерело загрози кібербезпеки
Неліцензійне ПЗ, як джерело загрози кібербезпеки
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Security
SecuritySecurity
Security
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
 
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
 
7 кроків у напрямку безпеки
7 кроків у напрямку безпеки7 кроків у напрямку безпеки
7 кроків у напрямку безпеки
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочини
 
іван мазепа
іван мазепаіван мазепа
іван мазепа
 
Архіви у сучасному форматі
Архіви у сучасному форматіАрхіви у сучасному форматі
Архіви у сучасному форматі
 
8 клас календарне 2016
8 клас календарне 20168 клас календарне 2016
8 клас календарне 2016
 

Криміналістичні дослідження шкідливого програмного забезпечення

  • 1. Криміналістичні дослідження шкідливого програмного забезпечення © Лабораторія комп’ютерної криміналістики, 2016
  • 2. • Комп'ютерні експертизи і розслідування • Системи захисту інформації • Програмні та апаратні засоби для комп'ютерних розслідувань • Тренінги та навчання з комп'ютерної криміналістики та інформаційної безпеки Лабораторія комп'ютерної криміналістики Основні напрямки діяльності
  • 3. Дослідження шкідливого ПЗ Викрадення коштів через електронні платіжні системи Несанкціонований доступ до комп'ютерів та мереж Викрадення або витік інформації Блокування доступу до інформації (локери) Лабораторія комп'ютерної криміналістики. т. 044 338-3231 info@cyberlab.com.ua, www.cyberlab.com.ua
  • 4. Питання до експертизи - Яка інформація міститься на жорсткому диску? - Чи міститься на об'єктах інформація про відвідування ресурсів в мережі інтернет? - Чи міститься на об'єктах інформація стосовно будь-яких вірусів? (…шкідливих програм, програм-шпигунів…) - Чи міститься на об'єктах інформація про організацію «хакерських атак» на сервер? Типові питання WTF?????? НПВ!!! Лабораторія комп'ютерної криміналістики. т. 044 338-3231 info@cyberlab.com.ua, www.cyberlab.com.ua
  • 5. Питання до експертизи - Чи містяться на об'єкті програмне забезпечення, елементи програмного коду або сліди використання програмного забезпечення, призначені для ___ (віддаленого керування, викрадення ідентифікаційних даних користувача…) - Яке призначення програмного коду, яким чином і коли відбулася його установка? - У разі виявлення такого ПЗ, вказати спосіб його адміністрування та передачі звітів - Які зміни та процеси, що стосуються ______, здійснювались на наданому на дослідження об'єкті Питання, що мають відповіді Лабораторія комп'ютерної криміналістики. т. 044 338-3231 info@cyberlab.com.ua, www.cyberlab.com.ua
  • 6. Задачі - Виявлення програмного коду або його слідів - Аналіз функцій виявлених програм - Аналіз способів установки та управління - Формування висновку Лабораторія комп'ютерної криміналістики. т. 044 338-3231 info@cyberlab.com.ua, www.cyberlab.com.ua
  • 7. Виявлення шкідливого коду 1. Перевірка антивірусними програмними пакетами 2. Пошук за типовими шляхами розташування (профіль, система, автозавантаження, ProgramData…) 3. Пошук відомих файлів: хеші, ключові слова (ІОС) 4. Аналіз артефактів ОС: реєстр, журнали, тимчасові файли, prefetch… 5. Пошук слідів діяльності: скриншоти, звіти кейлогера… 6. Аналіз оперативної пам’яті 7. Аналіз мережевого трафіку Основні етапи Тільки антивірусних пакетів недостатньо!!! Лабораторія комп'ютерної криміналістики. т. 044 338-3231 info@cyberlab.com.ua, www.cyberlab.com.ua
  • 8. Функції шкідливого коду 1. Динамічний / статичний аналіз 2. Аналіз оперативної пам’яті / файлу гібернації 3. Аналіз мережевого трафіку 4. Аналіз шифрованих та кодованих даних 5. Хронологія подій Основні етапи Експерт і реверс-інженер – це різні спеціальності! Лабораторія комп'ютерної криміналістики. т. 044 338-3231 info@cyberlab.com.ua, www.cyberlab.com.ua
  • 9. Спосіб установки та управління 1. Хронологія подій 2. Матеріали провадження 3. Аналіз оперативної пам’яті / динамічний аналіз 4. Аналіз мережевого трафіку Основні етапи Лабораторія комп'ютерної криміналістики. т. 044 338-3231 info@cyberlab.com.ua, www.cyberlab.com.ua
  • 10. Висновки Чи «шкідливе» програмне забезпечення? Лабораторія комп'ютерної криміналістики. т. 044 338-3231 info@cyberlab.com.ua, www.cyberlab.com.ua