Современные вирусные угрозы.
Тенденции развития вредоносных программ
Социальная инженерия

        Использование уязвимостей
2010




                                      2012
       Развитие технологий сокрытия

       Специализированные угрозы

        Отклик на мировые события
              (спам, фишинг)
FakeAV         Winlock       ArchSMS




     Социальная инженерия



Незнание основ сетевой безопасности
   FakeAV – поддельный антивирус
   ArchSMS – поддельный SFX архив
   Winlock – блокировщик Windows
   Troian-Ransom – шифрователь-вымогатель
   Trojan.Cidox (Mayachok) – комбинированная
    угроза
   Заражение обычно происходит добровольно:
    пользователь, заходя на сайт, соглашается
    на предложение бесплатно просканировать
    систему на предмет вредоносных программ.
   Сразу же после установки FakeAV начинает
    «сканирование» диска и «находит» огромное
    число опаснейших «угроз», для устранения
    которых требуется заплатить за «антивирус».
Распространяются с вредоносных сайтов под видом
            инсталляторов программ.
Маскируются под SFX архивы RAR, ZIP или под установщики
программ. Они требуют отправки одного или нескольких СМС
       сообщений для продолжения «распаковки».
Winlock – мошенническая программа,
блокирующая работу Windows и требующая
    заплатить деньги за разблокировку
               компьютера.
 Троянцы-вымогатели    –    мошеннические
  программы для шифрования файлов с целью
  получения выкупа.
 Попав на компьютер, начинает сканировать
  диск в поисках важных для пользователя
  файлов (музыки, изображений, документов и
  т.д.), и искажает их.
Экземпляры, использующие
криптостойкие алгоритмы шифрования,
     встречаются довольно редко.
   По функционалу – комбинация свойств
    FakeAV и ArchSMS.
   Внедряясь в систему, троян подменяет
    страницу браузера, сообщая о попытке
    заражения системы и необходимости
    обновления браузера.
   Для обновления браузера требуется
    отправка СМС.
Отслеживает и записывает
                                    нажатие клавиш, а также
                                    информацию, вводимую в
                                        браузер, позволяя
                                     злоумышленникам таким
                                   образом получать данные о
                                  пластиковой карточке – номер,
                                            PIN-код.


Zbot (Zeus bot), SpyEye – два типичных представителя этого семейства,
        заразившие большое число компьютеров по всему миру.
Zbot только в США заразил 3,6 млн. компьютеров, 100 тыс. – в Британии.
Эксплуатация уязвимостей в операционных
системах и приложениях является одним из
       самых популярных методов
 киберпреступников на сегодняшний день
Хакеры продолжают активно эксплуатировать
             уязвимости Java




     Источник: Microsoft Security Intelligence Report (SIR)
Промышленный             Правительственный
   шпионаж                   шпионаж
                  Duqu


               Bundestrojan


    Специализированные
          угрозы
Троянская программа Duqu

Главная задача Duqu — сбор конфиденциальных
    данных об имеющемся на предприятии
  оборудовании и системах, используемых для
    управления производственным циклом.
   Подслушивает разговоры в Skype, Yahoo!
    Messenger, MSN Messenger и др.
   Отслеживает сайты, на которые заходит
    пользователь.
   Делает снимки экрана системы
Немного цифр
4%   3%     3%
                 12%
                       Adware
                       Backdoor
                       Trojan
                       Worm
      78%
                       Other
5%   4%
9%              38%

                      FraudTool
                      Trojans
                      Adware
                      Worm
                      Other

44%
ТОП-10 вредоносных программ


  1. Trojan-Ransom.FakeAV
  2. Trojan-PSW.Zbot
  3. Worm.Palevo (Rimecud)
  4. Hoax.ArchSMS (Pameseg)
  5. Backdoor.TDSS (Alureon, Olmarik)
  6. Backdoor.Sinowal
  7. Trojan-PSW.SpyEye
  8. Trojan-Ransom.Cidox
  9. Trojan-Ransom.Winlock
  10.Backdoor.Maxplus (ZAccess)
Сбудутся ли пророчества майя?




Чего ждать в 2012 году?
•   Динамика роста вредоносного ПО
    сохраняется постоянной;
•   Вредоносное                      ПО
    усложняется, увеличиваются масштабы
    и скорость его распространения;
•   Люди остаются наиболее уязвимым
    звеном в обеспечении информационной
    безопасности.

Современные вирусные угрозы

  • 1.
    Современные вирусные угрозы. Тенденцииразвития вредоносных программ
  • 2.
    Социальная инженерия Использование уязвимостей 2010 2012 Развитие технологий сокрытия Специализированные угрозы Отклик на мировые события (спам, фишинг)
  • 3.
    FakeAV Winlock ArchSMS Социальная инженерия Незнание основ сетевой безопасности
  • 4.
    FakeAV – поддельный антивирус  ArchSMS – поддельный SFX архив  Winlock – блокировщик Windows  Troian-Ransom – шифрователь-вымогатель  Trojan.Cidox (Mayachok) – комбинированная угроза
  • 5.
    Заражение обычно происходит добровольно: пользователь, заходя на сайт, соглашается на предложение бесплатно просканировать систему на предмет вредоносных программ.  Сразу же после установки FakeAV начинает «сканирование» диска и «находит» огромное число опаснейших «угроз», для устранения которых требуется заплатить за «антивирус».
  • 12.
    Распространяются с вредоносныхсайтов под видом инсталляторов программ.
  • 13.
    Маскируются под SFXархивы RAR, ZIP или под установщики программ. Они требуют отправки одного или нескольких СМС сообщений для продолжения «распаковки».
  • 18.
    Winlock – мошенническаяпрограмма, блокирующая работу Windows и требующая заплатить деньги за разблокировку компьютера.
  • 24.
     Троянцы-вымогатели – мошеннические программы для шифрования файлов с целью получения выкупа.  Попав на компьютер, начинает сканировать диск в поисках важных для пользователя файлов (музыки, изображений, документов и т.д.), и искажает их.
  • 25.
    Экземпляры, использующие криптостойкие алгоритмышифрования, встречаются довольно редко.
  • 28.
    По функционалу – комбинация свойств FakeAV и ArchSMS.  Внедряясь в систему, троян подменяет страницу браузера, сообщая о попытке заражения системы и необходимости обновления браузера.  Для обновления браузера требуется отправка СМС.
  • 31.
    Отслеживает и записывает нажатие клавиш, а также информацию, вводимую в браузер, позволяя злоумышленникам таким образом получать данные о пластиковой карточке – номер, PIN-код. Zbot (Zeus bot), SpyEye – два типичных представителя этого семейства, заразившие большое число компьютеров по всему миру. Zbot только в США заразил 3,6 млн. компьютеров, 100 тыс. – в Британии.
  • 32.
    Эксплуатация уязвимостей воперационных системах и приложениях является одним из самых популярных методов киберпреступников на сегодняшний день
  • 33.
    Хакеры продолжают активноэксплуатировать уязвимости Java Источник: Microsoft Security Intelligence Report (SIR)
  • 34.
    Промышленный Правительственный шпионаж шпионаж Duqu Bundestrojan Специализированные угрозы
  • 35.
    Троянская программа Duqu Главнаязадача Duqu — сбор конфиденциальных данных об имеющемся на предприятии оборудовании и системах, используемых для управления производственным циклом.
  • 36.
    Подслушивает разговоры в Skype, Yahoo! Messenger, MSN Messenger и др.  Отслеживает сайты, на которые заходит пользователь.  Делает снимки экрана системы
  • 37.
  • 38.
    4% 3% 3% 12% Adware Backdoor Trojan Worm 78% Other
  • 39.
    5% 4% 9% 38% FraudTool Trojans Adware Worm Other 44%
  • 40.
    ТОП-10 вредоносных программ 1. Trojan-Ransom.FakeAV 2. Trojan-PSW.Zbot 3. Worm.Palevo (Rimecud) 4. Hoax.ArchSMS (Pameseg) 5. Backdoor.TDSS (Alureon, Olmarik) 6. Backdoor.Sinowal 7. Trojan-PSW.SpyEye 8. Trojan-Ransom.Cidox 9. Trojan-Ransom.Winlock 10.Backdoor.Maxplus (ZAccess)
  • 41.
    Сбудутся ли пророчествамайя? Чего ждать в 2012 году?
  • 42.
    Динамика роста вредоносного ПО сохраняется постоянной; • Вредоносное ПО усложняется, увеличиваются масштабы и скорость его распространения; • Люди остаются наиболее уязвимым звеном в обеспечении информационной безопасности.