SlideShare a Scribd company logo
1 of 17
Download to read offline
В жизни всегда
есть место открытию
open.ru
ИСТОРИЯ О СОХРАНЕННЫХ
ДЕНЬГАХ, РЕПУТАЦИИ И
ОДНОМ ИНТЕРЕСНОМ
ПРОДУКТЕ
В НАЧАЛЕ ПУТИ ИЛИ ВТОРАЯ ЖИЗНЬ ТРОЯНЦА «CARBERP»
24.02.2015 2
 «Двое организаторов хакерской группы Carberp, укравшей деньги со счетов более 1000 российских
граждан компаний, приговорены к пяти и восьми годам лишения свободы. В общей сложности
злоумышленники с помощью вредоноса похитили денежных средств на сумму $250 млн.», источник
«Ведомости»
 «Вредоносные программы, разработанные этой хакерской
группой, были сделаны так, что антивирусы не замечали
заражения, а вирусы имели очень богатый функционал, в том
числе умели перехватывать передаваемую банком информацию
об изменении баланса, что позволяло похищать деньги
незаметно», технический директор компании Cezurity Андрей
Воронов
 «Исходники известного банковского трояна Carberp утекли в открытый доступ. Исходные коды Carberp в
RAR-архиве размером 1,88 ГБ сейчас легко находятся Google’ом. В распакованном виде проект содержит
около 5 ГБ файлов с подробным листингом. Очевидно, теперь можно ожидать новой волны креатива со
стороны начинающих, так и продолжающих вирусописателей. Кто-то даже пошутил: “Утечка Zeus была
как бесплатный автомат. Утечка Carberp — это уже бесплатный рокет-ланчер”… », эксперт по
ИБ, автор журнала «Хакер», Денис Мирков
 «Хакеры использовали известнейший банковский троян Carberp, на который приходится
72% заражений финансово-кредитных учреждений в мире», исполнительный
директор InfoWatch Всеволод Иванов
ЗНАКОМЬТЕСЬ – «CARBERP» 2.0 … !
24.02.2015 3
 «Вытягивает» всю имеющуюся аутентификационную информацию из хэша ОС и пр. (в
т.ч. сертификаты и ключи)
 Логирует нажатия пользователем клавиш и виртуозно вклинивается в HTTP-трафик
 Отлично маскируется в системе (после успешного запуска, троянец внедряется в другие
работающие приложения, а свой основной процесс завершает)
 Имеет возможности удаленного управления и использования плагинов, что позволяет
организовывать атаки на конкретную компанию по заказу извне. На данный момент
имеются версии плагинов под ВСЕ известные банковские системы
Семейство Carberp крайне сложно обнаруживается антивирусным ПО
Будучи установленным на машину, зловред удаляет антивирусное ПО, подтягивает
необходимые детектируемые модули и всячески затрудняет повторную установку
антивируса. При этом на других машинах сети злоумышленник использует волне
легитимные средства управления (удаленное администрирование), доступ к которым
был получен через зловреда.
424.02.2015
БЛИЖЕ К ДЕЛУ… ИЛИ ОДНА ЖИЗНЕННАЯ ИСТОРИЯ
524.02.2015
СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ: «ДОЛГОЖДАННАЯ» КОРРЕСПОНДЕНЦИЯ
Реальный клиент по договоренности с
представителем Компании
Письмо с файлом «Реквизиты»
Запуск исполняемого файла
(уникальный эксплойт)
Заражение машины и получение
полного контроля над ней
624.02.2015
ПОЛУЧЕНИЕ ПРИВИЛЕГИЙ В СИСТЕМЕ
Удаление антивируса на инфицированной
машине, противодействие повторной установке
Дозагрузка необходимых модулей и компонент
(легальные средства удаленного
администрирования, др. «полезные» утилиты)
Мониторинг и анализ системы (кейлоггер, пароли
из хэша ОС)
Применение подтянутых эксплойтов и
повышение привилегий в системе
Получение привилегированного доступа к другим
машинам сети (пользовательские, контроллеры
доменов, ключевые станции)
724.02.2015
ПОЛУЧЕНИЕ ПРИВИЛЕГИЙ В СИСТЕМЕ
Перехват конфиденциальной
информации
Доступ к СДБО
Доступ к Процессингу
Доступ к Управляющим рабочим
станциям (банкоматы и пр.)
824.02.2015
РЕГИСТРАЦИЯ И УСТРАНЕНИЕ ИНЦИДЕНТА
924.02.2015
ДЕТЕКТИРОВАНИЕ ИНЦИДЕНТА
Подозрительная сетевая активность с хоста из внутренней сети
Проблемы с установкой антивирусного ПО на машинах
Подозрительные колбэки, детектируемые на IPS/МЭ (websense)
«Занимательная информация» с тестового стенда
1024.02.2015
ДЕТЕКТИРОВАНИЕ ИНЦИДЕНТА: РАЗВЕРНУТЫЙ ТЕСТОВЫЙ СТЕНД
1124.02.2015
ЗАХВАЧЕННЫЕ ХОСТЫ
1224.02.2015
ДЕТЕКТИРОВАНИЕ ИНЦИДЕНТА: ОБНАРУЖЕНИЕ ИНФИЦИРОВАННЫХ ПИСЕМ С
ПОМОЩЬЮ FIREEYE EX 5400
1324.02.2015
ДЕТЕКТИРОВАНИЕ ИНЦИДЕНТА: FIREEYE NX 7400
1424.02.2015
УСТРАНЕНИЕ ПОСЛЕДСТВИЙ
ИНЦИДЕНТА
Расследование инцидента и определение хронологии событий
Определение всех зараженных машин (экспертиза с необходимым инструментарием)
Разработка и внедрение инструкции по очистке зараженных машин (абсолютно
нетривиальный процесс)
Изоляция зараженных машин
Тотальная (централизованная) смена паролей
Запрет и контроль запуска средств удаленного администрирования
1524.02.2015
НАШИ ДНИ. И ПОВТОРИТСЯ ВСЕ, КАК ВСТАРЬ…
Социальная инженерия
Новые вирусы
Новые идеи
1624.02.2015
МОЖЕТ ЧТО-ТО ЕЩЕ?
Интеграция с SIEM
Интеграция с IDS
Интеграция с IPS
Интеграция с HelpDESK
1724.02.2015
СПАСИБО ЗА ВНИМАНИЕ!

More Related Content

What's hot

Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...
Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...
Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...Positive Hack Days
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.Clouds NN
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингSergey Borisov
 
Эволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банкиЭволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банкиNamik Heydarov
 
Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Expolink
 
доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки   доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки Expolink
 
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...Expolink
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Expolink
 
Ты, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераТы, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераPositive Hack Days
 
Адаптивное сканирование для Cisco IronPort S-Series
Адаптивное сканирование для Cisco IronPort S-SeriesАдаптивное сканирование для Cisco IronPort S-Series
Адаптивное сканирование для Cisco IronPort S-SeriesCisco Russia
 
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...Defcon Moscow
 
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...DefconRussia
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...Expolink
 

What's hot (14)

Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...
Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...
Хакер в ловушке, или Практическая демонстрация блокировки эксплойтов и крипто...
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишинг
 
Эволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банкиЭволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банки
 
Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.
 
Cryptogramm
CryptogrammCryptogramm
Cryptogramm
 
доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки   доктор веб: информационная безопасность. типичные ошибки
доктор веб: информационная безопасность. типичные ошибки
 
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
 
Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?Доктор Веб - Почему в информационной безопасности ничего не меняется?
Доктор Веб - Почему в информационной безопасности ничего не меняется?
 
Ты, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераТы, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакера
 
Адаптивное сканирование для Cisco IronPort S-Series
Адаптивное сканирование для Cisco IronPort S-SeriesАдаптивное сканирование для Cisco IronPort S-Series
Адаптивное сканирование для Cisco IronPort S-Series
 
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
 
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...
George Lagoda - Альтернативное использование вэб сервисов SharePoint со сторо...
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 

Similar to Использование средств защиты от APТ атак в финансовом секторе.

Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Expolink
 
мошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решениямошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решенияExpolink
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозCisco Russia
 
Фродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБОФродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБОExpolink
 
Фродекс (А. Луцкович) - Мошенничество в системах ДБО
Фродекс (А. Луцкович) -  Мошенничество в системах ДБОФродекс (А. Луцкович) -  Мошенничество в системах ДБО
Фродекс (А. Луцкович) - Мошенничество в системах ДБОExpolink
 
Фродекс. Мошенничество в системах ДБО.
Фродекс. Мошенничество в системах ДБО.Фродекс. Мошенничество в системах ДБО.
Фродекс. Мошенничество в системах ДБО.Expolink
 
ФРОДЕКС - Мошенничество в системах ДБО
ФРОДЕКС -  Мошенничество в системах ДБОФРОДЕКС -  Мошенничество в системах ДБО
ФРОДЕКС - Мошенничество в системах ДБОExpolink
 
Фродекс - Мошенничество в системах ДБО
Фродекс -  Мошенничество в системах ДБОФродекс -  Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБОExpolink
 
Андрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБОАндрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБОExpolink
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISADenis Bezkorovayny
 
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Expolink
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.BitUser Nguyễn
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...Expolink
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Pandalabs отчет за 2 квартал 2016
Pandalabs   отчет за 2 квартал 2016Pandalabs   отчет за 2 квартал 2016
Pandalabs отчет за 2 квартал 2016Andrey Apuhtin
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.TCenter500
 
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиDenis Gorchakov
 

Similar to Использование средств защиты от APТ атак в финансовом секторе. (20)

Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
 
мошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решениямошенничество в дбо ситуация, тенденции, методы решения
мошенничество в дбо ситуация, тенденции, методы решения
 
03
0303
03
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
Фродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБОФродекс - Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБО
 
Фродекс (А. Луцкович) - Мошенничество в системах ДБО
Фродекс (А. Луцкович) -  Мошенничество в системах ДБОФродекс (А. Луцкович) -  Мошенничество в системах ДБО
Фродекс (А. Луцкович) - Мошенничество в системах ДБО
 
Фродекс. Мошенничество в системах ДБО.
Фродекс. Мошенничество в системах ДБО.Фродекс. Мошенничество в системах ДБО.
Фродекс. Мошенничество в системах ДБО.
 
ФРОДЕКС - Мошенничество в системах ДБО
ФРОДЕКС -  Мошенничество в системах ДБОФРОДЕКС -  Мошенничество в системах ДБО
ФРОДЕКС - Мошенничество в системах ДБО
 
Фродекс - Мошенничество в системах ДБО
Фродекс -  Мошенничество в системах ДБОФродекс -  Мошенничество в системах ДБО
Фродекс - Мошенничество в системах ДБО
 
Андрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБОАндрей Луцкович (Фродекс): Мошенничество в системах ДБО
Андрей Луцкович (Фродекс): Мошенничество в системах ДБО
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Pandalabs отчет за 2 квартал 2016
Pandalabs   отчет за 2 квартал 2016Pandalabs   отчет за 2 квартал 2016
Pandalabs отчет за 2 квартал 2016
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Использование средств защиты от APТ атак в финансовом секторе.

  • 1. В жизни всегда есть место открытию open.ru ИСТОРИЯ О СОХРАНЕННЫХ ДЕНЬГАХ, РЕПУТАЦИИ И ОДНОМ ИНТЕРЕСНОМ ПРОДУКТЕ
  • 2. В НАЧАЛЕ ПУТИ ИЛИ ВТОРАЯ ЖИЗНЬ ТРОЯНЦА «CARBERP» 24.02.2015 2  «Двое организаторов хакерской группы Carberp, укравшей деньги со счетов более 1000 российских граждан компаний, приговорены к пяти и восьми годам лишения свободы. В общей сложности злоумышленники с помощью вредоноса похитили денежных средств на сумму $250 млн.», источник «Ведомости»  «Вредоносные программы, разработанные этой хакерской группой, были сделаны так, что антивирусы не замечали заражения, а вирусы имели очень богатый функционал, в том числе умели перехватывать передаваемую банком информацию об изменении баланса, что позволяло похищать деньги незаметно», технический директор компании Cezurity Андрей Воронов  «Исходники известного банковского трояна Carberp утекли в открытый доступ. Исходные коды Carberp в RAR-архиве размером 1,88 ГБ сейчас легко находятся Google’ом. В распакованном виде проект содержит около 5 ГБ файлов с подробным листингом. Очевидно, теперь можно ожидать новой волны креатива со стороны начинающих, так и продолжающих вирусописателей. Кто-то даже пошутил: “Утечка Zeus была как бесплатный автомат. Утечка Carberp — это уже бесплатный рокет-ланчер”… », эксперт по ИБ, автор журнала «Хакер», Денис Мирков  «Хакеры использовали известнейший банковский троян Carberp, на который приходится 72% заражений финансово-кредитных учреждений в мире», исполнительный директор InfoWatch Всеволод Иванов
  • 3. ЗНАКОМЬТЕСЬ – «CARBERP» 2.0 … ! 24.02.2015 3  «Вытягивает» всю имеющуюся аутентификационную информацию из хэша ОС и пр. (в т.ч. сертификаты и ключи)  Логирует нажатия пользователем клавиш и виртуозно вклинивается в HTTP-трафик  Отлично маскируется в системе (после успешного запуска, троянец внедряется в другие работающие приложения, а свой основной процесс завершает)  Имеет возможности удаленного управления и использования плагинов, что позволяет организовывать атаки на конкретную компанию по заказу извне. На данный момент имеются версии плагинов под ВСЕ известные банковские системы Семейство Carberp крайне сложно обнаруживается антивирусным ПО Будучи установленным на машину, зловред удаляет антивирусное ПО, подтягивает необходимые детектируемые модули и всячески затрудняет повторную установку антивируса. При этом на других машинах сети злоумышленник использует волне легитимные средства управления (удаленное администрирование), доступ к которым был получен через зловреда.
  • 4. 424.02.2015 БЛИЖЕ К ДЕЛУ… ИЛИ ОДНА ЖИЗНЕННАЯ ИСТОРИЯ
  • 5. 524.02.2015 СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ: «ДОЛГОЖДАННАЯ» КОРРЕСПОНДЕНЦИЯ Реальный клиент по договоренности с представителем Компании Письмо с файлом «Реквизиты» Запуск исполняемого файла (уникальный эксплойт) Заражение машины и получение полного контроля над ней
  • 6. 624.02.2015 ПОЛУЧЕНИЕ ПРИВИЛЕГИЙ В СИСТЕМЕ Удаление антивируса на инфицированной машине, противодействие повторной установке Дозагрузка необходимых модулей и компонент (легальные средства удаленного администрирования, др. «полезные» утилиты) Мониторинг и анализ системы (кейлоггер, пароли из хэша ОС) Применение подтянутых эксплойтов и повышение привилегий в системе Получение привилегированного доступа к другим машинам сети (пользовательские, контроллеры доменов, ключевые станции)
  • 7. 724.02.2015 ПОЛУЧЕНИЕ ПРИВИЛЕГИЙ В СИСТЕМЕ Перехват конфиденциальной информации Доступ к СДБО Доступ к Процессингу Доступ к Управляющим рабочим станциям (банкоматы и пр.)
  • 9. 924.02.2015 ДЕТЕКТИРОВАНИЕ ИНЦИДЕНТА Подозрительная сетевая активность с хоста из внутренней сети Проблемы с установкой антивирусного ПО на машинах Подозрительные колбэки, детектируемые на IPS/МЭ (websense) «Занимательная информация» с тестового стенда
  • 12. 1224.02.2015 ДЕТЕКТИРОВАНИЕ ИНЦИДЕНТА: ОБНАРУЖЕНИЕ ИНФИЦИРОВАННЫХ ПИСЕМ С ПОМОЩЬЮ FIREEYE EX 5400
  • 14. 1424.02.2015 УСТРАНЕНИЕ ПОСЛЕДСТВИЙ ИНЦИДЕНТА Расследование инцидента и определение хронологии событий Определение всех зараженных машин (экспертиза с необходимым инструментарием) Разработка и внедрение инструкции по очистке зараженных машин (абсолютно нетривиальный процесс) Изоляция зараженных машин Тотальная (централизованная) смена паролей Запрет и контроль запуска средств удаленного администрирования
  • 15. 1524.02.2015 НАШИ ДНИ. И ПОВТОРИТСЯ ВСЕ, КАК ВСТАРЬ… Социальная инженерия Новые вирусы Новые идеи
  • 16. 1624.02.2015 МОЖЕТ ЧТО-ТО ЕЩЕ? Интеграция с SIEM Интеграция с IDS Интеграция с IPS Интеграция с HelpDESK