SlideShare a Scribd company logo
ВРЕДОНОСНОЕ ПО
И МЕТОДЫ БОРЬБЫ С НИМ
Глава 1
  Что такое вредоносное
программное обеспечение
Вредоносное ПО (MalWare)

Malware
      Вредоносные программы, созданные
специально для несанкционированного пользователем
уничтожения, блокирования, модификации или
копирования информации, нарушения работы
компьютеров или компьютерных сетей. К данной
категории относятся вирусы, черви, троянские
программы и иной инструментарий, созданный для
автоматизации деятельности злоумышленников
(инструменты для взлома, конструкторы
полиморфного вредоносного кода и т.д.).
Классификация вредоносного ПО
Российское законодательство (УК РФ)

• Статья 272. Неправомерный доступ к
  компьютерной информации.
• Статья 273. Создание, использование и
  распространение вредоносных программ для
  ЭВМ.
• Статья 274. Нарушение правил эксплуатации
  ЭВМ, системы ЭВМ или их сети.




                                              5
Компьютерные угрозы

•   Вредоносные программы
•   Спам
•   Сетевые атаки (хакеры)
•   Внутренние угрозы (инсайдеры)

    –   утечка/потеря информации (в т.ч. финансовой)
    –   нештатное поведение ПО
    –   резкий рост входящего/исходящего трафика
    –   замедление или полный отказ работы сети
    –   потеря времени
    –   доступ злоумышленника в корпоративную сеть
    –   риск стать жертвой мошенников


                                                       6
Криминализация индустрии

• Похищение конфиденциальной информации
• Зомби-сети (ботнеты)
   – рассылка спама
   – DDoS-атаки
   – троянские прокси-серверы
• Шифрование пользовательской информации с
  требованием выкупа
• Атаки на антивирусные продукты
• Флашинг (PDoS – Permanent Denial of Service)


                                                 7
Похищение конфиденциальной информации

• Документы и данные
• Учетные записи и пароли
   – он-лайн банки, электронные платежи,
     интернет-аукционы
   – интернет-пейджеры
   – электронная почта
   – интернет сайты и форумы
   – он-лайн игры
• Адреса электронной почты, IP-адреса



                                           8
Зомби-сети (ботнеты)

• Программа-загрузчик
   – распространение собственного кода и кода
     программы бота
• Программа-бот
   – сбор и передача конфиденциальной
     информации, рассылка спама, участие в DDoS-
     атаке и т.д.
• Управляющий ботнет
   – сбор информации от ботов и рассылка
     «обновлений» для них


                                                   9
Шифрование пользовательской информации
   с требованием выкупа за расшифровку
• Требование выкупа от троянской программы
  “Cryzip”




                                             10
Противодействие антивирусным технологиям

•   Остановка работы антивируса
•   Изменение настроек системы защиты
•   Авто-нажатие на клавишу “Пропустить”
•   Сокрытие присутствия в системе (руткиты)
•   Затруднение анализа
     – шифрование
     – обфускация
     – полиморфизм
     – упаковка
                                               11
Каналы распространения вредоносного ПО

•   Электронная почта
•   Интернет-сайты
•   Интернет-пейджеры
•   Социальные сети
•   Сети передачи данных
•   Физический перенос данных




                                         12
Типичная схема заражения




                           13
Глава 2
Основные виды вредоносных
        программ
VirWare
(классические вирусы и
    сетевые черви)
Классические компьютерные вирусы

• Запуск при определенных событиях
• Внедрение в ресурсы системы
• Выполнение необходимых действий




                                     16
Классификация вирусов


  По среде обитания

      Файловые вирусы

      Загрузочные вирусы

      Макро-вирусы

      Скриптовые вирусы


                           17
Файловые вирусы

Способы заражения

   Перезаписывающие (overwriting)
   Паразитические (parasitic)
   Заражающие объектные модули (OBJ)
   Вирусы-компаньоны (companion)

   Заражающие библиотеки компиляторов (LIB)
   Вирусы-ссылки (link)
   Заражающие исходные тексты программ

                                              18
Загрузочные вирусы

• Модифицируют загрузочный сектор диска
• Перехватывают управление при запуске ОС

• В настоящий момент слабо распространены




                                            19
Макро-вирусы

• Используют возможности макро-языков
• Заражают область макросов электронных
  документов

• Наиболее распространены в среде
  Microsoft Office




                                          20
Расположение макро-вируса в документе


     Незараженный файл                      Зараженный файл
   (документ или таблица)                (документ или таблица)
Заголовок файла                    Заголовок файла
Служебные данные (каталоги, FAT)   Служебные данные (каталоги, FAT)
Текст                              Текст
Шрифты                             Шрифты
                                   Макросы (если есть)
Макросы (если есть)                -----------------------------------------------------
                                   Макросы вируса
Прочие данные                      Прочие данные




                                                                                           21
Скрипт-вирусы

• Пишутся на скрипт-языках
   – VBS, JS, PHP, BAT и т.д.
• Заражают скрипт-программы (командные и
  служебные файлы ОС)
• Могут входить в состав многокомпонентных
  вирусов

• Наиболее распространены в интернет



                                             22
Сетевые черви

• Проникновение на удаленные компьютеры
• Выполнение необходимых действий
• Распространение своих копий




                                          23
Классификация сетевых червей

  Email-Worm                    IRC-Worm
(почтовые черви)           (черви в IRC-каналах)


          IM-Worm
    (черви, использующие
     интернет-пейджеры)
                                 P2P-Worm
                              (черви для сетей
                              обмена файлами)
       Net-Worm
 (прочие сетевые черви)


                                                   24
TrojWare
(троянские программы)
Троянские программы

• Скрытый сбор/модификация информации
• Передача данных злоумышленнику
• Использование ресурсов компьютера без
  ведома пользователя




                                          26
Классификация троянских программ

                    (удаленное администрирование)
Backdoor                                                  30%
                    (доставка вредоносных программ)
Trojan-Downloader                                         20%
                    (прочие троянские программы)
Trojan                                                    18%
                    (воровство паролей)
Trojan-PSW                                                17%
                    (шпионские программы)
Trojan-Spy                                                7%
                    (инсталляторы вредоносных программ)
Trojan-Dropper                                            6%
                    (интернет-кликеры)
Trojan-Clicker                                            1%
                    (троянские прокси-серверы)
Trojan- Proxy                                             <1%
                    (сокрытие присутствия в ОС)
Rootkit                                                   <1%
                    (распределенные атаки)
Trojan-DDoS                                               <1%
                    («мобильные троянцы»)
Trojan-SMS                                                <1%

                                                                27
Руткиты (Rootkit) в Windows

•   Модификация обработчиков системных
    функций (Windows API)




•   Сокрытие процессов в диспетчере задач



                                            28
Suspicious packers
(подозрительные
  упаковщики)
   Вредоносные программы сжимаются
    различными способами упаковки,
    совмещёнными с шифрованием содержимого
    файла для того, чтобы исключить обратную
    разработку программы и усложнить анализ
    поведения проактивными и эвристическими
    методами.

    Основные признаки:
    -вид упаковщиков
    -количество упаковщиков
Классификация подозрительных упаковщиков


MultiPacked (многократно
      упакованные)           SuspiciousPacker (сжатые
                            упаковщиками, созданным
                             и специально для защиты
                               вредоносного кода от
                                  детектирования
                                антивирусными ПО)
 RarePacker (сжатые редко
     встречающимися
      упаковщиками)
Malicious tools
(программы для создания
    вредоносного ПО)
 Вредоносные программы, разработанные для
  автоматизированного создания вирусов, червей и
  троянских программ, организации DoS-атак на
  удалённые сервера, взлома других компьютеров
  и т.п.

Основной признак:
  -совершаемые ими действия
Классификация Malicious tools
                (изготовление нового вредоносного ПО)
Constructor
                (проведение DoS-атак)
DoS
                (переполняют бесполезными сообщениями каналы
Email-Flooder
                 электронной почты)
                (переполняют бесполезными сообщениями каналы
IM-Folder
                  интернет-пейджеров)
                (переполняют бесполезными сообщениями каналы
SMS-Flooder
                  SMS-сообщений )
                (переполняют бесполезными сообщениями сетевые
Flooder
                  каналы )
                (подменяют адрес отправителя в сообщениях)
Spoofer
                (модифицируют другие вредоносные программы
VirTool
                  таким образом, чтобы они не детектировались
                  антивирусным ПО)
                 («злые шутки»)
Hoax
                 (используется при организации атак на компьютер)
HackTool
Potentially Unwanted
   Programs, PUPs
 (условно опасные
    программы)
Условно опасные программы (PUPs)


• Разрабатываются и распространяются
  легальными компаниями
• Могут использоваться в повседневной работе
   – утилиты удаленного администрирования и т.п.
• Обладают набором потенциально опасных
  функций
• Могут быть использованы злоумышленником




                                                   36
PUPs


       RiskWare
(легальные потенциально
  опасные программы)                  AdWare
                                   (рекламное ПО)



             PornWare
         (показ информации
    порнографического характера)



                                                    37
RiskWare

•   Утилиты удаленного администрирования
•   Программы-клиенты IRC
•   Звонилки-дайлеры
•   Скачиватели-даунлоадеры
•   Мониторы любой активности
•   Утилиты для работы с паролями
•   Интернет-серверы служб FTP, Web, Proxy,
    Telnet


                                              38
AdWare

• Показывают нежелательные рекламные
  сообщения
• Перенаправляют поисковые запросы на
  рекламные веб-страницы
• Скрывают свое присутствие в системе
• Встраивают рекламные компоненты в бесплатное
  и условно-бесплатное ПО




                                                 39
AdWare: утечка информации

•   IP-адрес компьютера
•   Версия ОС и интернет-браузера
•   Список часто посещаемых ресурсов
•   Поисковые запросы
•   Прочие данные, которые можно
    использовать в рекламных целях




                                       40
Распределение новых вредоносов по
            платформам (2008)
      Windows          439922   99,912%

      *nix             230      0,052

      Mac              20       0,005

      Mobile           88       0,020

      Прочие           51       0,012

 *nix: FreeBSD, Linux, Perl, PHP, Ruby, Unix
 Mobile: Python, Symbyan
 Прочие: BeOS, Boot, Boot-DOS, MS-DOS, Multi, SAP,
  SQL, SunOS
Признаки заражения (MalWare)

•   Наличие autorun.inf файлов в корнях дисков
•   Блокирование доступа к антивирусным сайтам
•   Изменение файла hosts
•   Блокирование запуска антивирусных программ
•   Несанкционированное открытие веб-страниц
•   Измененная стартовая страница браузера
•   Всплывающие окна в браузере
•   Отключение стандартных служб Windows
•   Интенсивная дисковая или сетевая активность
•   Установленные программы не запускаются
Спасибо за внимание!

More Related Content

What's hot

советы, которые спасут ваш компьютер
советы, которые спасут ваш компьютерсоветы, которые спасут ваш компьютер
советы, которые спасут ваш компьютер
anna.korovko
 
бешков Lm Csv Rootconf
бешков Lm Csv Rootconfбешков Lm Csv Rootconf
бешков Lm Csv RootconfLiudmila Li
 
Платформы Java и .NET. Современные концепции ООП
Платформы Java и .NET. Современные концепции ООППлатформы Java и .NET. Современные концепции ООП
Платформы Java и .NET. Современные концепции ООПBoris Volfson
 
06 01 сертифицированные продукты
06 01 сертифицированные продукты06 01 сертифицированные продукты
06 01 сертифицированные продуктыLiudmila Li
 
Sef Ikhelis
Sef IkhelisSef Ikhelis
Sef Ikhelissef2009
 
HighLoad Sites, Oleg Bunin
HighLoad Sites, Oleg BuninHighLoad Sites, Oleg Bunin
HighLoad Sites, Oleg BuninOntico
 
присяжный Root Conf2009 Beta 1
присяжный Root Conf2009 Beta 1присяжный Root Conf2009 Beta 1
присяжный Root Conf2009 Beta 1Liudmila Li
 
02 Citrus Systems S Pb
02 Citrus Systems S Pb02 Citrus Systems S Pb
02 Citrus Systems S PbLiudmila Li
 
(RUS) IBM Lotus social software solutions
(RUS) IBM Lotus social software solutions(RUS) IBM Lotus social software solutions
(RUS) IBM Lotus social software solutions
Petr Valing
 
Asterroid презентация
Asterroid презентацияAsterroid презентация
Asterroid презентацияLiudmila Li
 
presentation for print media
presentation for print mediapresentation for print media
presentation for print medialinkod
 

What's hot (13)

советы, которые спасут ваш компьютер
советы, которые спасут ваш компьютерсоветы, которые спасут ваш компьютер
советы, которые спасут ваш компьютер
 
бешков Lm Csv Rootconf
бешков Lm Csv Rootconfбешков Lm Csv Rootconf
бешков Lm Csv Rootconf
 
Платформы Java и .NET. Современные концепции ООП
Платформы Java и .NET. Современные концепции ООППлатформы Java и .NET. Современные концепции ООП
Платформы Java и .NET. Современные концепции ООП
 
06 01 сертифицированные продукты
06 01 сертифицированные продукты06 01 сертифицированные продукты
06 01 сертифицированные продукты
 
Sef Ikhelis
Sef IkhelisSef Ikhelis
Sef Ikhelis
 
07 Ws08 R2 Virt
07 Ws08 R2 Virt07 Ws08 R2 Virt
07 Ws08 R2 Virt
 
Xrumme
XrummeXrumme
Xrumme
 
HighLoad Sites, Oleg Bunin
HighLoad Sites, Oleg BuninHighLoad Sites, Oleg Bunin
HighLoad Sites, Oleg Bunin
 
присяжный Root Conf2009 Beta 1
присяжный Root Conf2009 Beta 1присяжный Root Conf2009 Beta 1
присяжный Root Conf2009 Beta 1
 
02 Citrus Systems S Pb
02 Citrus Systems S Pb02 Citrus Systems S Pb
02 Citrus Systems S Pb
 
(RUS) IBM Lotus social software solutions
(RUS) IBM Lotus social software solutions(RUS) IBM Lotus social software solutions
(RUS) IBM Lotus social software solutions
 
Asterroid презентация
Asterroid презентацияAsterroid презентация
Asterroid презентация
 
presentation for print media
presentation for print mediapresentation for print media
presentation for print media
 

Viewers also liked

Тестирование производительности многопоточного кода игровых проектов на практ...
Тестирование производительности многопоточного кода игровых проектов на практ...Тестирование производительности многопоточного кода игровых проектов на практ...
Тестирование производительности многопоточного кода игровых проектов на практ...
SQALab
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыArtem13
 
Сomputer viruse
Сomputer viruseСomputer viruse
Сomputer viruse
Montana2000
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
Анара Айтуганова
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
ANSevrukova
 
Crimeware Fingerprinting Final
Crimeware Fingerprinting  FinalCrimeware Fingerprinting  Final
Crimeware Fingerprinting Final
jponnoly
 
Securitystronghold presentation-antivirus
Securitystronghold presentation-antivirusSecuritystronghold presentation-antivirus
Securitystronghold presentation-antivirusw_harker
 
Антивирусная защита компьютерных систем
Антивирусная защита компьютерных системАнтивирусная защита компьютерных систем
Антивирусная защита компьютерных системdinolandy
 
資訊作業 機器人
資訊作業 機器人資訊作業 機器人
資訊作業 機器人guest27466b
 
ESET
ESETESET
WatchGuard Technologies. Эффективная защита сети и бюджета.
WatchGuard Technologies. Эффективная защита сети и бюджета.WatchGuard Technologies. Эффективная защита сети и бюджета.
WatchGuard Technologies. Эффективная защита сети и бюджета.
BAKOTECH
 
Antivirus
AntivirusAntivirus
AntivirusLOVEEAT
 
Антивіруси
АнтивірусиАнтивіруси
Антивіруси
TheGameBars
 
хвороба Альцгеймера. Alzheimer's disease
хвороба Альцгеймера. Alzheimer's diseaseхвороба Альцгеймера. Alzheimer's disease
хвороба Альцгеймера. Alzheimer's disease
Vasyl Nagibin
 
путешествие во владения графа информатики
путешествие во владения графа информатикипутешествие во владения графа информатики
путешествие во владения графа информатикиserg_brinza
 
Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетей
LETA IT-company
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
Tania Evlampieva
 

Viewers also liked (20)

Тестирование производительности многопоточного кода игровых проектов на практ...
Тестирование производительности многопоточного кода игровых проектов на практ...Тестирование производительности многопоточного кода игровых проектов на практ...
Тестирование производительности многопоточного кода игровых проектов на практ...
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Сomputer viruse
Сomputer viruseСomputer viruse
Сomputer viruse
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Crimeware Fingerprinting Final
Crimeware Fingerprinting  FinalCrimeware Fingerprinting  Final
Crimeware Fingerprinting Final
 
Securitystronghold presentation-antivirus
Securitystronghold presentation-antivirusSecuritystronghold presentation-antivirus
Securitystronghold presentation-antivirus
 
Антивирусная защита компьютерных систем
Антивирусная защита компьютерных системАнтивирусная защита компьютерных систем
Антивирусная защита компьютерных систем
 
資訊作業 機器人
資訊作業 機器人資訊作業 機器人
資訊作業 機器人
 
ESET
ESETESET
ESET
 
WatchGuard Technologies. Эффективная защита сети и бюджета.
WatchGuard Technologies. Эффективная защита сети и бюджета.WatchGuard Technologies. Эффективная защита сети и бюджета.
WatchGuard Technologies. Эффективная защита сети и бюджета.
 
Antivirus
AntivirusAntivirus
Antivirus
 
антивирусные программы
антивирусные программыантивирусные программы
антивирусные программы
 
Антивіруси
АнтивірусиАнтивіруси
Антивіруси
 
хвороба Альцгеймера. Alzheimer's disease
хвороба Альцгеймера. Alzheimer's diseaseхвороба Альцгеймера. Alzheimer's disease
хвороба Альцгеймера. Alzheimer's disease
 
virusi
virusivirusi
virusi
 
путешествие во владения графа информатики
путешествие во владения графа информатикипутешествие во владения графа информатики
путешествие во владения графа информатики
 
Virus
VirusVirus
Virus
 
Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетей
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 

классификация вредоносного по

  • 2. Глава 1 Что такое вредоносное программное обеспечение
  • 3. Вредоносное ПО (MalWare) Malware Вредоносные программы, созданные специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей. К данной категории относятся вирусы, черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).
  • 5. Российское законодательство (УК РФ) • Статья 272. Неправомерный доступ к компьютерной информации. • Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. • Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. 5
  • 6. Компьютерные угрозы • Вредоносные программы • Спам • Сетевые атаки (хакеры) • Внутренние угрозы (инсайдеры) – утечка/потеря информации (в т.ч. финансовой) – нештатное поведение ПО – резкий рост входящего/исходящего трафика – замедление или полный отказ работы сети – потеря времени – доступ злоумышленника в корпоративную сеть – риск стать жертвой мошенников 6
  • 7. Криминализация индустрии • Похищение конфиденциальной информации • Зомби-сети (ботнеты) – рассылка спама – DDoS-атаки – троянские прокси-серверы • Шифрование пользовательской информации с требованием выкупа • Атаки на антивирусные продукты • Флашинг (PDoS – Permanent Denial of Service) 7
  • 8. Похищение конфиденциальной информации • Документы и данные • Учетные записи и пароли – он-лайн банки, электронные платежи, интернет-аукционы – интернет-пейджеры – электронная почта – интернет сайты и форумы – он-лайн игры • Адреса электронной почты, IP-адреса 8
  • 9. Зомби-сети (ботнеты) • Программа-загрузчик – распространение собственного кода и кода программы бота • Программа-бот – сбор и передача конфиденциальной информации, рассылка спама, участие в DDoS- атаке и т.д. • Управляющий ботнет – сбор информации от ботов и рассылка «обновлений» для них 9
  • 10. Шифрование пользовательской информации с требованием выкупа за расшифровку • Требование выкупа от троянской программы “Cryzip” 10
  • 11. Противодействие антивирусным технологиям • Остановка работы антивируса • Изменение настроек системы защиты • Авто-нажатие на клавишу “Пропустить” • Сокрытие присутствия в системе (руткиты) • Затруднение анализа – шифрование – обфускация – полиморфизм – упаковка 11
  • 12. Каналы распространения вредоносного ПО • Электронная почта • Интернет-сайты • Интернет-пейджеры • Социальные сети • Сети передачи данных • Физический перенос данных 12
  • 14. Глава 2 Основные виды вредоносных программ
  • 16. Классические компьютерные вирусы • Запуск при определенных событиях • Внедрение в ресурсы системы • Выполнение необходимых действий 16
  • 17. Классификация вирусов По среде обитания Файловые вирусы Загрузочные вирусы Макро-вирусы Скриптовые вирусы 17
  • 18. Файловые вирусы Способы заражения Перезаписывающие (overwriting) Паразитические (parasitic) Заражающие объектные модули (OBJ) Вирусы-компаньоны (companion) Заражающие библиотеки компиляторов (LIB) Вирусы-ссылки (link) Заражающие исходные тексты программ 18
  • 19. Загрузочные вирусы • Модифицируют загрузочный сектор диска • Перехватывают управление при запуске ОС • В настоящий момент слабо распространены 19
  • 20. Макро-вирусы • Используют возможности макро-языков • Заражают область макросов электронных документов • Наиболее распространены в среде Microsoft Office 20
  • 21. Расположение макро-вируса в документе Незараженный файл Зараженный файл (документ или таблица) (документ или таблица) Заголовок файла Заголовок файла Служебные данные (каталоги, FAT) Служебные данные (каталоги, FAT) Текст Текст Шрифты Шрифты Макросы (если есть) Макросы (если есть) ----------------------------------------------------- Макросы вируса Прочие данные Прочие данные 21
  • 22. Скрипт-вирусы • Пишутся на скрипт-языках – VBS, JS, PHP, BAT и т.д. • Заражают скрипт-программы (командные и служебные файлы ОС) • Могут входить в состав многокомпонентных вирусов • Наиболее распространены в интернет 22
  • 23. Сетевые черви • Проникновение на удаленные компьютеры • Выполнение необходимых действий • Распространение своих копий 23
  • 24. Классификация сетевых червей Email-Worm IRC-Worm (почтовые черви) (черви в IRC-каналах) IM-Worm (черви, использующие интернет-пейджеры) P2P-Worm (черви для сетей обмена файлами) Net-Worm (прочие сетевые черви) 24
  • 26. Троянские программы • Скрытый сбор/модификация информации • Передача данных злоумышленнику • Использование ресурсов компьютера без ведома пользователя 26
  • 27. Классификация троянских программ (удаленное администрирование) Backdoor 30% (доставка вредоносных программ) Trojan-Downloader 20% (прочие троянские программы) Trojan 18% (воровство паролей) Trojan-PSW 17% (шпионские программы) Trojan-Spy 7% (инсталляторы вредоносных программ) Trojan-Dropper 6% (интернет-кликеры) Trojan-Clicker 1% (троянские прокси-серверы) Trojan- Proxy <1% (сокрытие присутствия в ОС) Rootkit <1% (распределенные атаки) Trojan-DDoS <1% («мобильные троянцы») Trojan-SMS <1% 27
  • 28. Руткиты (Rootkit) в Windows • Модификация обработчиков системных функций (Windows API) • Сокрытие процессов в диспетчере задач 28
  • 30. Вредоносные программы сжимаются различными способами упаковки, совмещёнными с шифрованием содержимого файла для того, чтобы исключить обратную разработку программы и усложнить анализ поведения проактивными и эвристическими методами. Основные признаки: -вид упаковщиков -количество упаковщиков
  • 31. Классификация подозрительных упаковщиков MultiPacked (многократно упакованные) SuspiciousPacker (сжатые упаковщиками, созданным и специально для защиты вредоносного кода от детектирования антивирусными ПО) RarePacker (сжатые редко встречающимися упаковщиками)
  • 32. Malicious tools (программы для создания вредоносного ПО)
  • 33.  Вредоносные программы, разработанные для автоматизированного создания вирусов, червей и троянских программ, организации DoS-атак на удалённые сервера, взлома других компьютеров и т.п. Основной признак: -совершаемые ими действия
  • 34. Классификация Malicious tools (изготовление нового вредоносного ПО) Constructor (проведение DoS-атак) DoS (переполняют бесполезными сообщениями каналы Email-Flooder электронной почты) (переполняют бесполезными сообщениями каналы IM-Folder интернет-пейджеров) (переполняют бесполезными сообщениями каналы SMS-Flooder SMS-сообщений ) (переполняют бесполезными сообщениями сетевые Flooder каналы ) (подменяют адрес отправителя в сообщениях) Spoofer (модифицируют другие вредоносные программы VirTool таким образом, чтобы они не детектировались антивирусным ПО) («злые шутки») Hoax (используется при организации атак на компьютер) HackTool
  • 35. Potentially Unwanted Programs, PUPs (условно опасные программы)
  • 36. Условно опасные программы (PUPs) • Разрабатываются и распространяются легальными компаниями • Могут использоваться в повседневной работе – утилиты удаленного администрирования и т.п. • Обладают набором потенциально опасных функций • Могут быть использованы злоумышленником 36
  • 37. PUPs RiskWare (легальные потенциально опасные программы) AdWare (рекламное ПО) PornWare (показ информации порнографического характера) 37
  • 38. RiskWare • Утилиты удаленного администрирования • Программы-клиенты IRC • Звонилки-дайлеры • Скачиватели-даунлоадеры • Мониторы любой активности • Утилиты для работы с паролями • Интернет-серверы служб FTP, Web, Proxy, Telnet 38
  • 39. AdWare • Показывают нежелательные рекламные сообщения • Перенаправляют поисковые запросы на рекламные веб-страницы • Скрывают свое присутствие в системе • Встраивают рекламные компоненты в бесплатное и условно-бесплатное ПО 39
  • 40. AdWare: утечка информации • IP-адрес компьютера • Версия ОС и интернет-браузера • Список часто посещаемых ресурсов • Поисковые запросы • Прочие данные, которые можно использовать в рекламных целях 40
  • 41. Распределение новых вредоносов по платформам (2008) Windows 439922 99,912% *nix 230 0,052 Mac 20 0,005 Mobile 88 0,020 Прочие 51 0,012  *nix: FreeBSD, Linux, Perl, PHP, Ruby, Unix  Mobile: Python, Symbyan  Прочие: BeOS, Boot, Boot-DOS, MS-DOS, Multi, SAP, SQL, SunOS
  • 42. Признаки заражения (MalWare) • Наличие autorun.inf файлов в корнях дисков • Блокирование доступа к антивирусным сайтам • Изменение файла hosts • Блокирование запуска антивирусных программ • Несанкционированное открытие веб-страниц • Измененная стартовая страница браузера • Всплывающие окна в браузере • Отключение стандартных служб Windows • Интенсивная дисковая или сетевая активность • Установленные программы не запускаются