SlideShare a Scribd company logo
Malware 2019 - 2020
#OperationUkraine
Владислав Радецький
vr@optidata.com.ua
#whoami
Мене звати Влад.
Я працюю у компанії OptiData
Аналізую віруси. Пишу статті.
Проводжу навчання з різних аспектів ІБ
Допомагаю з проектуванням, впровадженням та
супроводом різних засобів захисту.
vr@optidata.com.ua
radetskiy.wordpress.com
pastebin.com/u/VRad
VR
• ІТ/ІБ зациклюються на ІОС, ігноруючи вектори атак
• Частина ОС та ПЗ не оновлюються вчасно (або взагалі…)
• Відсутність чітких правил для персоналу (Web, Email, USB …)
• Соціальна інженерія (фішинг як конкретний приклад)
• Доступність інформації про жертву в мережі
• Не закриті вразливості (мережа та інше)
• Брак навчання / тестів на проникнення
Чому компанії ламають ?
Доступність інформації про жертву – метадані
Доступність інформації про жертву – індексація адрес email
https://hunter.io/
Типи атак
За рівнем небезпеки
Масово -
примітивні
Масові, по галузям
бізнесу
Цільові, по
установам
#shade (troldesh)
#pony (fareit)
#TrickBot
#Emotet
#Smokeloader
#Turla
#Gamaredon
#Sobaken
1. фів
Тип1 – #shade (troldesh) ransomware
https://radetskiy.wordpress.com/2019/01/31/shade_ransom/
1. фів
Тип1 – #shade (troldesh) ransomware
https://radetskiy.wordpress.com/2019/01/31/shade_ransom/
1. фів
Тип1 – #xmrig (coinminer)
https://radetskiy.wordpress.com/2019/04/10/ioc_digest_03_2019/
1. фів
Тип2 – #cobaltstrike
1. фів
Тип2 – макроси https://radetskiy.wordpress.com/2018/03/23/ioc_vba_d0c_worm_140318/
1. фів
Тип2 – макроси https://radetskiy.wordpress.com/2018/03/23/ioc_vba_d0c_worm_140318/
• Перший контакт – 14/03/18
• Другий контакт – нац. поліція
• Третій контакт – 21/10/19
1. фів
Тип2 – #emotet
1. фів
Тип2 – #smokeloader
1. фів
Тип2 – #smokeloader
1. фів
Тип2 – #smokeloader
1. фів
Тип2 – #AgentTesla
1. фів
Тип2 – #AgentTesla
• ~254 системи за 2 дні
• Персональні / робочі ПК
• Браузери, пошта, ssh, FTP …
• Це відбувається щодня
• Крапля по краплі йде збір даних
Тип3 – PowerShell + Pastebin (#revengeRAT)
https://radetskiy.wordpress.com/2019/05/07/revengerat/
1. фів
Тип3 – PowerShell + Pastebin (#revengeRAT)
https://radetskiy.wordpress.com/2019/05/07/revengerat/
1. фів
Тип3 – #sobakenRAT
Тип3 – #sobakenRAT
https://petrimazepa.com/uk/torpedi_u_vodi
1. фів
Тип3 – #sobakenRAT
https://petrimazepa.com/uk/torpedi_u_vodi
Тип3 – #Gamaredon
https://radetskiy.wordpress.com/2019/11/19/ioc_gamaredon_181119/
Кібератаки 2017го – хронологія
WannaCry xData PetyaA BadRabbit
травень травень червень жовтень
SMB, dump, files SMB, dump, files SMB, dump,
MBR/MFT
SMB, dump,
MBR/MFT
(!) UAC
Кібератаки 2017го – наслідки
• Зміна пріоритетів : АВ > резервне копіювання
• Частина постраждалих досі не змінила мережеві параметри
• Частина організацій просто змирилася з атаками
• …
• Успішні операції – недолік ІБ
• В мережі повно інформації для підготовки атаки
• Людський фактор досі залишається найслабшою точкою
• Бекапи не врятують від професійних операторів (Sodinokibi, Maze, Ryuk)
• Домашні системи теж під прицілом
• Старі способи інфікування та розповсюдження досі працюють (макроси)
Висновки:
Дякую вам за увагу!
#IOC та звіти шукайте тут:
radetskiy.wordpress.com
pastebin.com/u/VRad

More Related Content

What's hot

6 клас 26 урок. Робота з папками та файлами в локальній мережі
6 клас 26 урок. Робота з папками та файлами в локальній мережі6 клас 26 урок. Робота з папками та файлами в локальній мережі
6 клас 26 урок. Робота з папками та файлами в локальній мережіStAlKeRoV
 
6 клас (урок№29)
6 клас (урок№29)6 клас (урок№29)
6 клас (урок№29)Sanya Dzhedzhera
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівVladyslav Radetsky
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнVladyslav Radetsky
 
Lutsk Barcamp #1 Web20
Lutsk Barcamp #1 Web20Lutsk Barcamp #1 Web20
Lutsk Barcamp #1 Web20Levandovskyy
 

What's hot (10)

6 клас 26 урок. Робота з папками та файлами в локальній мережі
6 клас 26 урок. Робота з папками та файлами в локальній мережі6 клас 26 урок. Робота з папками та файлами в локальній мережі
6 клас 26 урок. Робота з папками та файлами в локальній мережі
 
6 клас (урок№29)
6 клас (урок№29)6 клас (урок№29)
6 клас (урок№29)
 
3 клас урок 19
3 клас урок 193 клас урок 19
3 клас урок 19
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерів
 
3 клас урок 18
3 клас урок 183 клас урок 18
3 клас урок 18
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війн
 
Less16
Less16Less16
Less16
 
4 клас урок 16 що таке інтернет.
4 клас урок 16 що таке інтернет.4 клас урок 16 що таке інтернет.
4 клас урок 16 що таке інтернет.
 
System security
System securitySystem security
System security
 
Lutsk Barcamp #1 Web20
Lutsk Barcamp #1 Web20Lutsk Barcamp #1 Web20
Lutsk Barcamp #1 Web20
 

Similar to Логи (анти)вірусних війн 2019-2020

7 кроків у напрямку безпеки
7 кроків у напрямку безпеки7 кроків у напрямку безпеки
7 кроків у напрямку безпекиVladyslav Radetsky
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Vladyslav Radetsky
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в ІнтернетіЮлія Артюх
 
Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015Vladyslav Radetsky
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіDarsa Semenova
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)ufkbyf2205
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Glad Molotov
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.PptДмитрий Люкшин
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01uman librarian
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочиниHelen2015
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернетіIrina Bodnya
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Vladyslav Radetsky
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Vladyslav Radetsky
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themNikolay Shaygorodskiy
 
Security
SecuritySecurity
Securityjudin
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернетluna2107
 
Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиVladyslav Radetsky
 
Сучасні цільові атаки
Сучасні цільові атакиСучасні цільові атаки
Сучасні цільові атакиVladyslav Radetsky
 
ДДос атаки в Україні
ДДос атаки в УкраїніДДос атаки в Україні
ДДос атаки в УкраїніIsacaKyiv
 

Similar to Логи (анти)вірусних війн 2019-2020 (19)

7 кроків у напрямку безпеки
7 кроків у напрямку безпеки7 кроків у напрямку безпеки
7 кроків у напрямку безпеки
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочини
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернеті
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware.
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
Security
SecuritySecurity
Security
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
 
Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
Сучасні цільові атаки
Сучасні цільові атакиСучасні цільові атаки
Сучасні цільові атаки
 
ДДос атаки в Україні
ДДос атаки в УкраїніДДос атаки в Україні
ДДос атаки в Україні
 

More from Vladyslav Radetsky

2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефонуVladyslav Radetsky
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Vladyslav Radetsky
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatVladyslav Radetsky
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Vladyslav Radetsky
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Vladyslav Radetsky
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLPVladyslav Radetsky
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуVladyslav Radetsky
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLVladyslav Radetsky
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Vladyslav Radetsky
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахVladyslav Radetsky
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекVladyslav Radetsky
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Vladyslav Radetsky
 
ShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackVladyslav Radetsky
 

More from Vladyslav Radetsky (15)

2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефону
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLP
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015
 
ShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attack
 

Логи (анти)вірусних війн 2019-2020

  • 1. Malware 2019 - 2020 #OperationUkraine Владислав Радецький vr@optidata.com.ua
  • 2. #whoami Мене звати Влад. Я працюю у компанії OptiData Аналізую віруси. Пишу статті. Проводжу навчання з різних аспектів ІБ Допомагаю з проектуванням, впровадженням та супроводом різних засобів захисту. vr@optidata.com.ua radetskiy.wordpress.com pastebin.com/u/VRad VR
  • 3. • ІТ/ІБ зациклюються на ІОС, ігноруючи вектори атак • Частина ОС та ПЗ не оновлюються вчасно (або взагалі…) • Відсутність чітких правил для персоналу (Web, Email, USB …) • Соціальна інженерія (фішинг як конкретний приклад) • Доступність інформації про жертву в мережі • Не закриті вразливості (мережа та інше) • Брак навчання / тестів на проникнення Чому компанії ламають ?
  • 4. Доступність інформації про жертву – метадані
  • 5. Доступність інформації про жертву – індексація адрес email https://hunter.io/
  • 6. Типи атак За рівнем небезпеки Масово - примітивні Масові, по галузям бізнесу Цільові, по установам #shade (troldesh) #pony (fareit) #TrickBot #Emotet #Smokeloader #Turla #Gamaredon #Sobaken
  • 7. 1. фів Тип1 – #shade (troldesh) ransomware https://radetskiy.wordpress.com/2019/01/31/shade_ransom/
  • 8. 1. фів Тип1 – #shade (troldesh) ransomware https://radetskiy.wordpress.com/2019/01/31/shade_ransom/
  • 9. 1. фів Тип1 – #xmrig (coinminer) https://radetskiy.wordpress.com/2019/04/10/ioc_digest_03_2019/
  • 10. 1. фів Тип2 – #cobaltstrike
  • 11. 1. фів Тип2 – макроси https://radetskiy.wordpress.com/2018/03/23/ioc_vba_d0c_worm_140318/
  • 12. 1. фів Тип2 – макроси https://radetskiy.wordpress.com/2018/03/23/ioc_vba_d0c_worm_140318/ • Перший контакт – 14/03/18 • Другий контакт – нац. поліція • Третій контакт – 21/10/19
  • 14. 1. фів Тип2 – #smokeloader
  • 15. 1. фів Тип2 – #smokeloader
  • 16. 1. фів Тип2 – #smokeloader
  • 17. 1. фів Тип2 – #AgentTesla
  • 18. 1. фів Тип2 – #AgentTesla • ~254 системи за 2 дні • Персональні / робочі ПК • Браузери, пошта, ssh, FTP … • Це відбувається щодня • Крапля по краплі йде збір даних
  • 19. Тип3 – PowerShell + Pastebin (#revengeRAT) https://radetskiy.wordpress.com/2019/05/07/revengerat/
  • 20. 1. фів Тип3 – PowerShell + Pastebin (#revengeRAT) https://radetskiy.wordpress.com/2019/05/07/revengerat/
  • 21. 1. фів Тип3 – #sobakenRAT
  • 23. 1. фів Тип3 – #sobakenRAT https://petrimazepa.com/uk/torpedi_u_vodi
  • 25. Кібератаки 2017го – хронологія WannaCry xData PetyaA BadRabbit травень травень червень жовтень SMB, dump, files SMB, dump, files SMB, dump, MBR/MFT SMB, dump, MBR/MFT (!) UAC
  • 26. Кібератаки 2017го – наслідки • Зміна пріоритетів : АВ > резервне копіювання • Частина постраждалих досі не змінила мережеві параметри • Частина організацій просто змирилася з атаками • …
  • 27. • Успішні операції – недолік ІБ • В мережі повно інформації для підготовки атаки • Людський фактор досі залишається найслабшою точкою • Бекапи не врятують від професійних операторів (Sodinokibi, Maze, Ryuk) • Домашні системи теж під прицілом • Старі способи інфікування та розповсюдження досі працюють (макроси) Висновки:
  • 28. Дякую вам за увагу! #IOC та звіти шукайте тут: radetskiy.wordpress.com pastebin.com/u/VRad