SlideShare a Scribd company logo
Криміналістичні дослідження
шкідливого програмного забезпечення
© Лабораторія комп’ютерної криміналістики, 2016
• Комп'ютерні експертизи і розслідування
• Системи захисту інформації
• Програмні та апаратні засоби для комп'ютерних розслідувань
• Тренінги та навчання з комп'ютерної криміналістики та
інформаційної безпеки
Лабораторія комп'ютерної криміналістики
Основні напрямки діяльності
Дослідження шкідливого ПЗ
Викрадення коштів через електронні
платіжні системи
Несанкціонований доступ до
комп'ютерів та мереж
Викрадення або витік інформації
Блокування доступу до інформації
(локери)
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua
Питання до експертизи
- Яка інформація міститься на жорсткому диску?
- Чи міститься на об'єктах інформація про
відвідування ресурсів в мережі інтернет?
- Чи міститься на об'єктах інформація стосовно
будь-яких вірусів? (…шкідливих програм,
програм-шпигунів…)
- Чи міститься на об'єктах інформація про
організацію «хакерських атак» на сервер?
Типові питання
WTF?????? НПВ!!!
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua
Питання до експертизи
- Чи містяться на об'єкті програмне
забезпечення, елементи програмного коду
або сліди використання програмного
забезпечення, призначені для ___
(віддаленого керування, викрадення
ідентифікаційних даних користувача…)
- Яке призначення програмного коду, яким
чином і коли відбулася його установка?
- У разі виявлення такого ПЗ, вказати спосіб
його адміністрування та передачі звітів
- Які зміни та процеси, що стосуються ______,
здійснювались на наданому на дослідження
об'єкті
Питання, що мають відповіді
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua
Задачі
- Виявлення програмного коду або його слідів
- Аналіз функцій виявлених програм
- Аналіз способів установки та управління
- Формування висновку
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua
Виявлення шкідливого коду
1. Перевірка антивірусними програмними пакетами
2. Пошук за типовими шляхами розташування (профіль,
система, автозавантаження, ProgramData…)
3. Пошук відомих файлів: хеші, ключові слова (ІОС)
4. Аналіз артефактів ОС: реєстр, журнали, тимчасові
файли, prefetch…
5. Пошук слідів діяльності: скриншоти, звіти
кейлогера…
6. Аналіз оперативної пам’яті
7. Аналіз мережевого трафіку
Основні етапи
Тільки антивірусних
пакетів недостатньо!!!
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua
Функції шкідливого коду
1. Динамічний / статичний аналіз
2. Аналіз оперативної пам’яті / файлу гібернації
3. Аналіз мережевого трафіку
4. Аналіз шифрованих та кодованих даних
5. Хронологія подій
Основні етапи
Експерт і реверс-інженер – це різні спеціальності!
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua
Спосіб установки та управління
1. Хронологія подій
2. Матеріали провадження
3. Аналіз оперативної пам’яті /
динамічний аналіз
4. Аналіз мережевого трафіку
Основні етапи
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua
Висновки
Чи «шкідливе» програмне забезпечення?
Лабораторія комп'ютерної криміналістики. т. 044 338-3231
info@cyberlab.com.ua, www.cyberlab.com.ua

More Related Content

What's hot

УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИУРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
Detector Media
 
Safe in Internet
Safe in Internet Safe in Internet
Safe in Internet Nanafartis
 
Less15
Less15Less15
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)ufkbyf2205
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Glad Molotov
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
Дмитрий Люкшин
 

What's hot (6)

УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИУРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
УРОК 5. ЖУРНАЛІСТСЬКІ РОЗСЛІДУВАННЯ: ОСНОВИ
 
Safe in Internet
Safe in Internet Safe in Internet
Safe in Internet
 
Less15
Less15Less15
Less15
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 

Similar to Криміналістичні дослідження шкідливого програмного забезпечення

Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015
Vladyslav Radetsky
 
Практика та особливості проведення комп’ютерно-технічних експертиз
Практика та особливості проведення комп’ютерно-технічних експертизПрактика та особливості проведення комп’ютерно-технічних експертиз
Практика та особливості проведення комп’ютерно-технічних експертиз
Лаборатория компьютерной криминалистики CyberLab
 
найрозумніший
найрозумнішийнайрозумніший
найрозумніший
Сергій Вовків
 
Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
Vladyslav Radetsky
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
HackIT Ukraine
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіDarsa Semenova
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
Nikolay Shaygorodskiy
 
Інтелектуальна гра "Найрозумніший"
Інтелектуальна гра "Найрозумніший"Інтелектуальна гра "Найрозумніший"
Інтелектуальна гра "Найрозумніший"StAlKeRoV
 
Неліцензійне ПЗ, як джерело загрози кібербезпеки
Неліцензійне ПЗ, як джерело загрози кібербезпекиНеліцензійне ПЗ, як джерело загрози кібербезпеки
Неліцензійне ПЗ, як джерело загрози кібербезпеки
nadeh
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в ІнтернетіЮлія Артюх
 
Security
SecuritySecurity
Securityjudin
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Nikolay Shaygorodskiy
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0
uisgslide
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
uman librarian
 
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Antonina_Burlachenko
 
7 кроків у напрямку безпеки
7 кроків у напрямку безпеки7 кроків у напрямку безпеки
7 кроків у напрямку безпеки
Vladyslav Radetsky
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочини
Helen2015
 
Архіви у сучасному форматі
Архіви у сучасному форматіАрхіви у сучасному форматі
Архіви у сучасному форматі
MMI Group
 
8 клас календарне 2016
8 клас календарне 20168 клас календарне 2016
8 клас календарне 2016
oksana oksana
 

Similar to Криміналістичні дослідження шкідливого програмного забезпечення (20)

Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015
 
Практика та особливості проведення комп’ютерно-технічних експертиз
Практика та особливості проведення комп’ютерно-технічних експертизПрактика та особливості проведення комп’ютерно-технічних експертиз
Практика та особливості проведення комп’ютерно-технічних експертиз
 
найрозумніший
найрозумнішийнайрозумніший
найрозумніший
 
Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук"Наступну атаку можна попередити", Олександр Чубарук
"Наступну атаку можна попередити", Олександр Чубарук
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
Інтелектуальна гра "Найрозумніший"
Інтелектуальна гра "Найрозумніший"Інтелектуальна гра "Найрозумніший"
Інтелектуальна гра "Найрозумніший"
 
Неліцензійне ПЗ, як джерело загрози кібербезпеки
Неліцензійне ПЗ, як джерело загрози кібербезпекиНеліцензійне ПЗ, як джерело загрози кібербезпеки
Неліцензійне ПЗ, як джерело загрози кібербезпеки
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Security
SecuritySecurity
Security
 
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...Presentation # 4. threats while avoiding the internet and avoiding them (vari...
Presentation # 4. threats while avoiding the internet and avoiding them (vari...
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
 
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестуванняBlack Tea Testing #2 - Захист ПЗ: Розробка і тестування
Black Tea Testing #2 - Захист ПЗ: Розробка і тестування
 
7 кроків у напрямку безпеки
7 кроків у напрямку безпеки7 кроків у напрямку безпеки
7 кроків у напрямку безпеки
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочини
 
іван мазепа
іван мазепаіван мазепа
іван мазепа
 
Архіви у сучасному форматі
Архіви у сучасному форматіАрхіви у сучасному форматі
Архіви у сучасному форматі
 
8 клас календарне 2016
8 клас календарне 20168 клас календарне 2016
8 клас календарне 2016
 

Криміналістичні дослідження шкідливого програмного забезпечення

  • 1. Криміналістичні дослідження шкідливого програмного забезпечення © Лабораторія комп’ютерної криміналістики, 2016
  • 2. • Комп'ютерні експертизи і розслідування • Системи захисту інформації • Програмні та апаратні засоби для комп'ютерних розслідувань • Тренінги та навчання з комп'ютерної криміналістики та інформаційної безпеки Лабораторія комп'ютерної криміналістики Основні напрямки діяльності
  • 3. Дослідження шкідливого ПЗ Викрадення коштів через електронні платіжні системи Несанкціонований доступ до комп'ютерів та мереж Викрадення або витік інформації Блокування доступу до інформації (локери) Лабораторія комп'ютерної криміналістики. т. 044 338-3231 info@cyberlab.com.ua, www.cyberlab.com.ua
  • 4. Питання до експертизи - Яка інформація міститься на жорсткому диску? - Чи міститься на об'єктах інформація про відвідування ресурсів в мережі інтернет? - Чи міститься на об'єктах інформація стосовно будь-яких вірусів? (…шкідливих програм, програм-шпигунів…) - Чи міститься на об'єктах інформація про організацію «хакерських атак» на сервер? Типові питання WTF?????? НПВ!!! Лабораторія комп'ютерної криміналістики. т. 044 338-3231 info@cyberlab.com.ua, www.cyberlab.com.ua
  • 5. Питання до експертизи - Чи містяться на об'єкті програмне забезпечення, елементи програмного коду або сліди використання програмного забезпечення, призначені для ___ (віддаленого керування, викрадення ідентифікаційних даних користувача…) - Яке призначення програмного коду, яким чином і коли відбулася його установка? - У разі виявлення такого ПЗ, вказати спосіб його адміністрування та передачі звітів - Які зміни та процеси, що стосуються ______, здійснювались на наданому на дослідження об'єкті Питання, що мають відповіді Лабораторія комп'ютерної криміналістики. т. 044 338-3231 info@cyberlab.com.ua, www.cyberlab.com.ua
  • 6. Задачі - Виявлення програмного коду або його слідів - Аналіз функцій виявлених програм - Аналіз способів установки та управління - Формування висновку Лабораторія комп'ютерної криміналістики. т. 044 338-3231 info@cyberlab.com.ua, www.cyberlab.com.ua
  • 7. Виявлення шкідливого коду 1. Перевірка антивірусними програмними пакетами 2. Пошук за типовими шляхами розташування (профіль, система, автозавантаження, ProgramData…) 3. Пошук відомих файлів: хеші, ключові слова (ІОС) 4. Аналіз артефактів ОС: реєстр, журнали, тимчасові файли, prefetch… 5. Пошук слідів діяльності: скриншоти, звіти кейлогера… 6. Аналіз оперативної пам’яті 7. Аналіз мережевого трафіку Основні етапи Тільки антивірусних пакетів недостатньо!!! Лабораторія комп'ютерної криміналістики. т. 044 338-3231 info@cyberlab.com.ua, www.cyberlab.com.ua
  • 8. Функції шкідливого коду 1. Динамічний / статичний аналіз 2. Аналіз оперативної пам’яті / файлу гібернації 3. Аналіз мережевого трафіку 4. Аналіз шифрованих та кодованих даних 5. Хронологія подій Основні етапи Експерт і реверс-інженер – це різні спеціальності! Лабораторія комп'ютерної криміналістики. т. 044 338-3231 info@cyberlab.com.ua, www.cyberlab.com.ua
  • 9. Спосіб установки та управління 1. Хронологія подій 2. Матеріали провадження 3. Аналіз оперативної пам’яті / динамічний аналіз 4. Аналіз мережевого трафіку Основні етапи Лабораторія комп'ютерної криміналістики. т. 044 338-3231 info@cyberlab.com.ua, www.cyberlab.com.ua
  • 10. Висновки Чи «шкідливе» програмне забезпечення? Лабораторія комп'ютерної криміналістики. т. 044 338-3231 info@cyberlab.com.ua, www.cyberlab.com.ua