SlideShare a Scribd company logo
1 of 18
Bogdan Moroşan, CISSP, MSI

In domeniul IT cam din ’96…
Pasionat de sisteme de operare şi securitatea
acestora, securitatea reţelelor, securitate Internet...
Motivele celor care scriu cod maliţios s-au
schimbat.
De la etapa de experimente şi dorinţă de
faimă s-a trecut la un alt element
motivaţional – banii.

Se poate vorbi deja de criminalitate online
bine organizată, atacurile au devenit din ce
in ce mai complexe şi mai greu de
contracarat.
Intenţii criminale




                                                                                                     Zero Day
                                                        Phishing       Phishing      Crimeware       Exploits
                                                                       Explodes                      & Threats


                                                                                 Spyware &          Rootkits
                                                      Adware        Spyware
                                                                                 Adware Explode     On the Rise


                                                                                                  Paid
                                                          Bots &       DDoS         Bots          Vulnerability
                                                          Botnets      Attacks      Explode       Research



                                        Spam             Tracking          Spam Explodes
                                                         Cookies



                                   Vulnerabilities             Mass Mailing       Network
                                   Openly Discussed            Worms              Worms
Curiozitate




                                                                                                                  Sursa: Symantec
                      Virus   Destructive Virus       Macro Virus


                     1986                                                                                  2007           5
Dezvoltatorul de malware s-a transformat
din puştiul pasionat de programare şi
dornic de faimă, care acţiona de unul
singur, intr-un criminal afiliat la o bandă
organizată, aceasta folosind Internetul ca
sursă de venit ilegal.
Nivelul de sofisticare a atacurilor este in continuă creştere:
                                                                                              cross site bots
                   Intruder                                                                     scripting       Tools
                   Knowledge                                               “stealth” / advanced
  High                                                                     scanning techniques
                                                                                                             staged
                                               packet spoofing        denial of service                      attack
                                                       sniffers                                        distributed
                                                                                                       attack tools
                                               sweepers                                      www attacks
                                                                                   automated probes/scans
                                                                           GUI
                                     back doors
                           disabling audits                       network mgmt. diagnostics

          Attack                          burglaries  hijacking
          Sophistication                              sessions
                                   exploiting known vulnerabilities
                                password cracking
                          self-replicating code
                 password guessing
                                                                                        Attackers
  Low
         1980                1985                   1990                 1995                      2000+ Sursa: CERT
Instalare adware                               30 cenţi in US, până la 2 cenţi in alte ţări
Pachet malware, versiunea basic                1.000$ – 2.000$
Add-ons pentru pachete malware                 Preţuri variabile pornind de la 20$
Inchiriere de “exploit” - o oră                De la 0,99$ la 1$
Inchiriere de “exploit” - 2,5 ore              De la 1,60$ la 2$
Inchiriere de “exploit” - 5 ore                4$
Troian nedetectabil                            80$
Atac DDOS                                      100$ pe zi
Acces la 10.000 de PC-uri                      1.000$
   compromise
Informaţii despre conturi bancare              Preţuri variabile pornind de la 50$
Un milion de mesaje e-mail                     De la 8$
Informaţiile se refera la anul 2007, sursa: TrendMicro
AV -Test.org estimează că există peste 11 milioane de exemplare de malware.
Conform companiei din domeniul securităţii web
Finjan, modul de organizare a unei bande din
domeniul criminalităţii online este similar cu cel al
unei organizaţii mafiote:
Şeful organizaţiei, “the Boss” funcţionează ca un
CEO, şi nu este implicat direct in acţiuni
criminale online. Următorul in ierarhie este
“Underboss”; acesta furnizează troienii sau alt
malware folosit pentru atac şi conduce centrul de
comandă şi control (C&C).
Similar cu linia de şefi (capo) din mafie, aici sunt
câtiva conducători de campanii de atac. Fiecare
din aceştia foloseşte o reţea proprie pentru
desfăşurarea atacurilor.
Informaţiile furate (cărţi de credit, date
personale, etc.) sunt vândute apoi de o reţea de
agenţi neimplicaţi in atacuri, similar cu reţeaua
de asociaţi ai mafiei.
                                                        Sursa: HowStuffWorks.com
• SPAM:
    Mesaje e-mail cu diverse ataşamente: imagini, fişiere
     Office, PDF, MP3, etc.
    Mesaje email cu linkuri catre site-uri web infectate


• Atacuri prin intermediul site-urilor web compromise:
    Sunt vizate in special site-uri cu mare vizibilitate
    Introducere de malware in reclamele tip banner; chiar şi
     Google şi Yahoo au afişat reclame cu conţinut maliţios
• Instant messaging, aplicaţii de sharing de fisiere, media
  streaming:
     Trimitere de mesaje cu linkuri către site-uri cu malware
     Conţinut maliţios in anumite clipuri YouTube ce
      redirecteaza utilizatorii către site-uri cu malware
• Inginerie socială folosită pentru a manipula utilizatorii să
  instaleze malware:
     Un codec video “special” necesar să acceseze conţinutul
      de pe anumite site-uri
    Aplicaţii contrafăcute ce par a fi antiviruşi/antispyware, in
     realitate fiind malware
Pentru companii
• Creaţi politici de securitate la nivel de companie, politici din care va rezulta
necesitatea introducerii soluţiilor tehnice care le vor susţine.
• Folosiţi strategii de apărare pe mai multe niveluri. Intre acestea nu uitaţi să
includeţi:
       strategia de patching, atât pentru servere cât mai ales pentru staţii
       antivirus – pentru staţii şi pentru servere (in special servere de e-mail)
       filtrare antispam
       firewall
       IDS
       anti-spyware
       imagini standardizate de staţii
       managementul centralizat al aplicaţiilor de pe staţii
       NU conturilor de administrator pentru utilizatori
       şi nu in ultimul rand, educarea utilizatorilor
Pentru home users:

      folosiţi un antivirus cu semnăturile la zi
      folosiţi un firewall pe staţia de lucru
      instalaţi update-urile de sistem de operare şi de aplicaţii
      nu folosiţi un cont cu drepturi administrative pentru browsing pe Internet
      nu deschideţi ataşamentele e-mail venite de la necunoscuţi
      nu accesaţi adresele web primite pe e-mail sau pe mesageria instantanee
       ca linkuri de la necunoscuţi
Atacuri de tip zero-day încununate de
                                  succes < 5%
                                  30% din vulnerabilităţi pot fi
                                  rezolvate prin aplicarea patch-
                                  urilor



                                  Configuraţia sistemelor este
                                  responsabilă de 65% din
                                  vulnerabilităţi


Sursa: SearchSecurity.TechTarget.com
Virusi Spam Malware Tendinte

More Related Content

Viewers also liked

Comparative study and non comparative study
Comparative study and non comparative studyComparative study and non comparative study
Comparative study and non comparative studyAbdullah al-kharusi
 
Gang announcements 2011 02
Gang announcements 2011 02Gang announcements 2011 02
Gang announcements 2011 02David Giard
 
Η συνάρτηση. Μια προξενήτρα αλλοιώτικη από τις άλλες! Function: The matchmaker!
Η συνάρτηση. Μια προξενήτρα αλλοιώτικη από τις άλλες! Function: The matchmaker!Η συνάρτηση. Μια προξενήτρα αλλοιώτικη από τις άλλες! Function: The matchmaker!
Η συνάρτηση. Μια προξενήτρα αλλοιώτικη από τις άλλες! Function: The matchmaker!Liana Lignou
 
EVOLA IMPIANTI TECNICI NELL’EDILIZIA CIVILE E COMMERCIALE .
EVOLA IMPIANTI TECNICI NELL’EDILIZIA CIVILE E COMMERCIALE .EVOLA IMPIANTI TECNICI NELL’EDILIZIA CIVILE E COMMERCIALE .
EVOLA IMPIANTI TECNICI NELL’EDILIZIA CIVILE E COMMERCIALE .Eugenio Agnello
 
Foresites hoardings with map (2)
Foresites hoardings with map (2)Foresites hoardings with map (2)
Foresites hoardings with map (2)Mohd Hussain
 
Διδάσκοντας μαθηματικά μέσω Facebook.
Διδάσκοντας μαθηματικά μέσω Facebook.Διδάσκοντας μαθηματικά μέσω Facebook.
Διδάσκοντας μαθηματικά μέσω Facebook.Liana Lignou
 
Μαθαίνοντας από τα λάθη μας - Μέρος 1ο
Μαθαίνοντας από τα λάθη μας  - Μέρος 1οΜαθαίνοντας από τα λάθη μας  - Μέρος 1ο
Μαθαίνοντας από τα λάθη μας - Μέρος 1οLiana Lignou
 
Gang announcements 2010 11
Gang announcements 2010 11Gang announcements 2010 11
Gang announcements 2010 11David Giard
 
Pochoco
PochocoPochoco
Pochocogndlf
 
Pagine Da Manuale Land1 50
Pagine Da Manuale Land1 50Pagine Da Manuale Land1 50
Pagine Da Manuale Land1 50pretorianusx
 
Vota l’Etichetta del Vino della Valle dei Templi di Agrigento e Vinci il Vino
Vota l’Etichetta del Vino della Valle dei Templi di Agrigento e Vinci il VinoVota l’Etichetta del Vino della Valle dei Templi di Agrigento e Vinci il Vino
Vota l’Etichetta del Vino della Valle dei Templi di Agrigento e Vinci il VinoEugenio Agnello
 
Il Collaudo nelle Opere Pubbliche in Breve
Il Collaudo nelle Opere Pubbliche in BreveIl Collaudo nelle Opere Pubbliche in Breve
Il Collaudo nelle Opere Pubbliche in BreveEugenio Agnello
 
Greenwich Ateb Presentation 21 Oct 2008 Final
Greenwich Ateb Presentation 21 Oct 2008 FinalGreenwich Ateb Presentation 21 Oct 2008 Final
Greenwich Ateb Presentation 21 Oct 2008 Finalrcsmuk
 

Viewers also liked (18)

Comparative study and non comparative study
Comparative study and non comparative studyComparative study and non comparative study
Comparative study and non comparative study
 
Gang announcements 2011 02
Gang announcements 2011 02Gang announcements 2011 02
Gang announcements 2011 02
 
Η συνάρτηση. Μια προξενήτρα αλλοιώτικη από τις άλλες! Function: The matchmaker!
Η συνάρτηση. Μια προξενήτρα αλλοιώτικη από τις άλλες! Function: The matchmaker!Η συνάρτηση. Μια προξενήτρα αλλοιώτικη από τις άλλες! Function: The matchmaker!
Η συνάρτηση. Μια προξενήτρα αλλοιώτικη από τις άλλες! Function: The matchmaker!
 
EVOLA IMPIANTI TECNICI NELL’EDILIZIA CIVILE E COMMERCIALE .
EVOLA IMPIANTI TECNICI NELL’EDILIZIA CIVILE E COMMERCIALE .EVOLA IMPIANTI TECNICI NELL’EDILIZIA CIVILE E COMMERCIALE .
EVOLA IMPIANTI TECNICI NELL’EDILIZIA CIVILE E COMMERCIALE .
 
Web 3.0
Web 3.0Web 3.0
Web 3.0
 
Foresites hoardings with map (2)
Foresites hoardings with map (2)Foresites hoardings with map (2)
Foresites hoardings with map (2)
 
Διδάσκοντας μαθηματικά μέσω Facebook.
Διδάσκοντας μαθηματικά μέσω Facebook.Διδάσκοντας μαθηματικά μέσω Facebook.
Διδάσκοντας μαθηματικά μέσω Facebook.
 
Μαθαίνοντας από τα λάθη μας - Μέρος 1ο
Μαθαίνοντας από τα λάθη μας  - Μέρος 1οΜαθαίνοντας από τα λάθη μας  - Μέρος 1ο
Μαθαίνοντας από τα λάθη μας - Μέρος 1ο
 
Gang announcements 2010 11
Gang announcements 2010 11Gang announcements 2010 11
Gang announcements 2010 11
 
Criterios
CriteriosCriterios
Criterios
 
JJMBSIDJournals
JJMBSIDJournalsJJMBSIDJournals
JJMBSIDJournals
 
Pochoco
PochocoPochoco
Pochoco
 
Pagine Da Manuale Land1 50
Pagine Da Manuale Land1 50Pagine Da Manuale Land1 50
Pagine Da Manuale Land1 50
 
Vota l’Etichetta del Vino della Valle dei Templi di Agrigento e Vinci il Vino
Vota l’Etichetta del Vino della Valle dei Templi di Agrigento e Vinci il VinoVota l’Etichetta del Vino della Valle dei Templi di Agrigento e Vinci il Vino
Vota l’Etichetta del Vino della Valle dei Templi di Agrigento e Vinci il Vino
 
Il Collaudo nelle Opere Pubbliche in Breve
Il Collaudo nelle Opere Pubbliche in BreveIl Collaudo nelle Opere Pubbliche in Breve
Il Collaudo nelle Opere Pubbliche in Breve
 
Ordenagailu Zatiak
Ordenagailu ZatiakOrdenagailu Zatiak
Ordenagailu Zatiak
 
Greenwich Ateb Presentation 21 Oct 2008 Final
Greenwich Ateb Presentation 21 Oct 2008 FinalGreenwich Ateb Presentation 21 Oct 2008 Final
Greenwich Ateb Presentation 21 Oct 2008 Final
 
IntelliKeys USB
IntelliKeys USBIntelliKeys USB
IntelliKeys USB
 

Similar to Virusi Spam Malware Tendinte

Securitate_Informationala_pe_internnettt
Securitate_Informationala_pe_internnetttSecuritate_Informationala_pe_internnettt
Securitate_Informationala_pe_internnetttVictorTornea
 
White Hat Hacking #3
White Hat Hacking #3White Hat Hacking #3
White Hat Hacking #3Tudor Damian
 
Securitatea Informatiei
Securitatea InformatieiSecuritatea Informatiei
Securitatea InformatieiTudor Damian
 
Securitatea contra fraudelor
Securitatea contra fraudelorSecuritatea contra fraudelor
Securitatea contra fraudelorMarian92
 
Detecting and Defending against Advanced Persistent Threats - DefCamp 2012
Detecting and Defending against Advanced Persistent Threats - DefCamp 2012Detecting and Defending against Advanced Persistent Threats - DefCamp 2012
Detecting and Defending against Advanced Persistent Threats - DefCamp 2012DefCamp
 
Curs White Hat Hacking #3 - ITSpark
Curs White Hat Hacking #3 - ITSparkCurs White Hat Hacking #3 - ITSpark
Curs White Hat Hacking #3 - ITSparkITSpark Community
 

Similar to Virusi Spam Malware Tendinte (12)

Securitate_Informationala_pe_internnettt
Securitate_Informationala_pe_internnetttSecuritate_Informationala_pe_internnettt
Securitate_Informationala_pe_internnettt
 
White Hat Hacking #3
White Hat Hacking #3White Hat Hacking #3
White Hat Hacking #3
 
Securitatea Informatiei
Securitatea InformatieiSecuritatea Informatiei
Securitatea Informatiei
 
Anti-spam si anti-spyware
Anti-spam si anti-spywareAnti-spam si anti-spyware
Anti-spam si anti-spyware
 
Protejarea calculatoarelor împotriva aplica țiilor malițioase
Protejarea calculatoarelor împotriva aplica țiilor malițioaseProtejarea calculatoarelor împotriva aplica țiilor malițioase
Protejarea calculatoarelor împotriva aplica țiilor malițioase
 
Securitatea contra fraudelor
Securitatea contra fraudelorSecuritatea contra fraudelor
Securitatea contra fraudelor
 
Detecting and Defending against Advanced Persistent Threats - DefCamp 2012
Detecting and Defending against Advanced Persistent Threats - DefCamp 2012Detecting and Defending against Advanced Persistent Threats - DefCamp 2012
Detecting and Defending against Advanced Persistent Threats - DefCamp 2012
 
Curs White Hat Hacking #3 - ITSpark
Curs White Hat Hacking #3 - ITSparkCurs White Hat Hacking #3 - ITSpark
Curs White Hat Hacking #3 - ITSpark
 
Troienii
TroieniiTroienii
Troienii
 
Virusi
VirusiVirusi
Virusi
 
Virusi
VirusiVirusi
Virusi
 
Securitatea pe internet
Securitatea pe internetSecuritatea pe internet
Securitatea pe internet
 

Virusi Spam Malware Tendinte

  • 1.
  • 2. Bogdan Moroşan, CISSP, MSI In domeniul IT cam din ’96… Pasionat de sisteme de operare şi securitatea acestora, securitatea reţelelor, securitate Internet...
  • 3.
  • 4. Motivele celor care scriu cod maliţios s-au schimbat. De la etapa de experimente şi dorinţă de faimă s-a trecut la un alt element motivaţional – banii. Se poate vorbi deja de criminalitate online bine organizată, atacurile au devenit din ce in ce mai complexe şi mai greu de contracarat.
  • 5. Intenţii criminale Zero Day Phishing Phishing Crimeware Exploits Explodes & Threats Spyware & Rootkits Adware Spyware Adware Explode On the Rise Paid Bots & DDoS Bots Vulnerability Botnets Attacks Explode Research Spam Tracking Spam Explodes Cookies Vulnerabilities Mass Mailing Network Openly Discussed Worms Worms Curiozitate Sursa: Symantec Virus Destructive Virus Macro Virus 1986 2007 5
  • 6. Dezvoltatorul de malware s-a transformat din puştiul pasionat de programare şi dornic de faimă, care acţiona de unul singur, intr-un criminal afiliat la o bandă organizată, aceasta folosind Internetul ca sursă de venit ilegal.
  • 7. Nivelul de sofisticare a atacurilor este in continuă creştere: cross site bots Intruder scripting Tools Knowledge “stealth” / advanced High scanning techniques staged packet spoofing denial of service attack sniffers distributed attack tools sweepers www attacks automated probes/scans GUI back doors disabling audits network mgmt. diagnostics Attack burglaries hijacking Sophistication sessions exploiting known vulnerabilities password cracking self-replicating code password guessing Attackers Low 1980 1985 1990 1995 2000+ Sursa: CERT
  • 8.
  • 9.
  • 10.
  • 11. Instalare adware 30 cenţi in US, până la 2 cenţi in alte ţări Pachet malware, versiunea basic 1.000$ – 2.000$ Add-ons pentru pachete malware Preţuri variabile pornind de la 20$ Inchiriere de “exploit” - o oră De la 0,99$ la 1$ Inchiriere de “exploit” - 2,5 ore De la 1,60$ la 2$ Inchiriere de “exploit” - 5 ore 4$ Troian nedetectabil 80$ Atac DDOS 100$ pe zi Acces la 10.000 de PC-uri 1.000$ compromise Informaţii despre conturi bancare Preţuri variabile pornind de la 50$ Un milion de mesaje e-mail De la 8$ Informaţiile se refera la anul 2007, sursa: TrendMicro AV -Test.org estimează că există peste 11 milioane de exemplare de malware.
  • 12. Conform companiei din domeniul securităţii web Finjan, modul de organizare a unei bande din domeniul criminalităţii online este similar cu cel al unei organizaţii mafiote: Şeful organizaţiei, “the Boss” funcţionează ca un CEO, şi nu este implicat direct in acţiuni criminale online. Următorul in ierarhie este “Underboss”; acesta furnizează troienii sau alt malware folosit pentru atac şi conduce centrul de comandă şi control (C&C). Similar cu linia de şefi (capo) din mafie, aici sunt câtiva conducători de campanii de atac. Fiecare din aceştia foloseşte o reţea proprie pentru desfăşurarea atacurilor. Informaţiile furate (cărţi de credit, date personale, etc.) sunt vândute apoi de o reţea de agenţi neimplicaţi in atacuri, similar cu reţeaua de asociaţi ai mafiei. Sursa: HowStuffWorks.com
  • 13. • SPAM:  Mesaje e-mail cu diverse ataşamente: imagini, fişiere Office, PDF, MP3, etc.  Mesaje email cu linkuri catre site-uri web infectate • Atacuri prin intermediul site-urilor web compromise:  Sunt vizate in special site-uri cu mare vizibilitate  Introducere de malware in reclamele tip banner; chiar şi Google şi Yahoo au afişat reclame cu conţinut maliţios
  • 14. • Instant messaging, aplicaţii de sharing de fisiere, media streaming:  Trimitere de mesaje cu linkuri către site-uri cu malware  Conţinut maliţios in anumite clipuri YouTube ce redirecteaza utilizatorii către site-uri cu malware • Inginerie socială folosită pentru a manipula utilizatorii să instaleze malware:  Un codec video “special” necesar să acceseze conţinutul de pe anumite site-uri  Aplicaţii contrafăcute ce par a fi antiviruşi/antispyware, in realitate fiind malware
  • 15. Pentru companii • Creaţi politici de securitate la nivel de companie, politici din care va rezulta necesitatea introducerii soluţiilor tehnice care le vor susţine. • Folosiţi strategii de apărare pe mai multe niveluri. Intre acestea nu uitaţi să includeţi:  strategia de patching, atât pentru servere cât mai ales pentru staţii  antivirus – pentru staţii şi pentru servere (in special servere de e-mail)  filtrare antispam  firewall  IDS  anti-spyware  imagini standardizate de staţii  managementul centralizat al aplicaţiilor de pe staţii  NU conturilor de administrator pentru utilizatori  şi nu in ultimul rand, educarea utilizatorilor
  • 16. Pentru home users:  folosiţi un antivirus cu semnăturile la zi  folosiţi un firewall pe staţia de lucru  instalaţi update-urile de sistem de operare şi de aplicaţii  nu folosiţi un cont cu drepturi administrative pentru browsing pe Internet  nu deschideţi ataşamentele e-mail venite de la necunoscuţi  nu accesaţi adresele web primite pe e-mail sau pe mesageria instantanee ca linkuri de la necunoscuţi
  • 17. Atacuri de tip zero-day încununate de succes < 5% 30% din vulnerabilităţi pot fi rezolvate prin aplicarea patch- urilor Configuraţia sistemelor este responsabilă de 65% din vulnerabilităţi Sursa: SearchSecurity.TechTarget.com