Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.



Podobné dokumenty
Počítačové viry a jiné hrozby

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Bezpečnost ve světě ICT - 10

VY_32_INOVACE_IKTO2_1960 PCH

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13

Bezpečnost a virová problematika

Název materiálu: Antivirová ochrana

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Realita všedního dne, nebo sci-fi?

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

KASPERSKY LAB. Kaspersky Anti-Virus 7.0 USER GUIDE

Maturitní témata. Informační a komunikační technologie. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou.

HARDWARE SOFTWARE PRINCIPY

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Výukový materiál zpracován vrámci projektu EU peníze školám

a další nebezpečí internetu

Kaspersky Mobile Security

Informační a komunikační technologie. 1.5 Malware

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Viry a Antiviry. Marek Chlup

Příručka Začínáme pro aplikaci Symantec Endpoint Protection Small Business Edition

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Antivirová ochrana úvod :

ESET Mobile Antivirus

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

2. Nízké systémové nároky

Operační systémy (OS)

Ukázka knihy z internetového knihkupectví

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Inovace bakalářského studijního oboru Aplikovaná chemie

TS-509 Pro Turbo NAS. instalační příručka

ESET SMART SECURITY 8

Základní definice, vztahující se k tématu kybernetické bezpečnosti

Obsah. Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9

Bezpečnost informací. Obsah: Počítačové viry a jak se proti nim chránit

BEZPEČNOST POČÍTAČE NA INTERNETU

Jan Pilař Microsoft MCP MCTS MCSA

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT , Ostrava.

ESET NEXT GENERATION. Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.

CISCO CCNA I. 8. Rizika síťového narušení

Zabezpečení kolejní sítě

Ceník. Sestavení nového PC. platný od Druh práce Cena Popis činnosti. Windows v ceně. Vše v jednom. Proč my?

Pohledem managementu firmy.

Zabezpečení přístupu k datům

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

ESET NOD32 Antivirus. pro Kerio. Instalace

S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

ZDROJE INFIKOVÁNÍ - WEB

Přímý kanál pro obchodníky - Informace pro příjemce platebních karet

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

McAfee PC Protection Plus příručka pro rychlý začátek

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

12. Bezpečnost počítačových sítí

Seminární práce. Téma. Jméno, Příjmení, rok,

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Typy bezpečnostních incidentů

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí;

Název materiálu: Viry

českém Úvod Obsah krabice Specifikace Požadavky na systém SWEEX.COM IP001 Sweex USB Internet Phone with Display

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

DLS IV verze v1.61. Kromě klasické je dostupná i síťová verze Integrace posílání SMS zpráv (využívají se placené SMS brány)

Obsah. Úvodem 11. Kapitola 1 Vybíráme notebook 13. Kapitola 2 Nastavení notebooku 31. Komu je kniha určena 11 Forma výkladu 11

Bezpečnostní informatika 1

Inovace bakalářského studijního oboru Aplikovaná chemie

Komparativní analýza antivirových systémů

Pro firmy s více než 26 zařízeními.

CLIENT-SERVER PRODUKTY FIRMY YAMACO SOFTWARE PRVODCE PRO KONFIGUROVÁNÍ PROVOZU V SÍTÍCH WINDOWS A LINUX V PROSTEDÍ DB SERVERU FIREBIRD

Vyhodnocení plánu ICT za rok 2009

Postačí z hlediska bezpečnosti ochrana heslem?

Konvertor SK-1402 video/usb. Návod k obsluze

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

3. Tematický celek: Ochrana dat. Vyučující: Mgr. Marek Nývlt

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Mediálně známé kauzy uplynulého roku

Registrační číslo projektu: CZ.1.07/1.5.00/ Název projektu: Moderní škola 21. století. Zařazení materiálu: Ověření materiálu ve výuce:

8. Rootkit komplexnější software nahrávaný útočníkem na dobytý systém. Obsahuje různé nástroje pro ovládání systému a případné další útoky.

DataGuard Význam bezpečnosti mobilních platforem jde ruku v ruce s rostoucí popularitou smartphonů. Bohdan Vrabec PCS spol. s r.o.

Kategorie Základní školy

Pohledem IT experta.

Kryt pro 2,5" (6,35cm) externí pevný disk s USB 3.0 s podporou SATA 6G

Unikátní proaktivní technologie. ochrana dat. pro domácnosti a firemní sítě

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/ Počítačové viry

Návod na instalaci verze pro PC a USB. 1) Instalace verze pro PC

Zabezpečení organizace v pohybu

INFORMATIKA Charakteristika volitelného předmětu

Transkript:

, Eset software spol. s r. o.

Kam to všechno spěje... stále méně klasické havěti viry před vymřením mediálně známí pisálci před vymřením

Kam to všechno spěje... hlavním problémem je havět typu: spyware, adware, riskware, trojské koně... ale především zcela naivní uživatelé

Kam to všechno spěje... stále uzší vazby mezi spamem, spyware, adware a trojany (popř. viry, červy), významným článkem je uživatel: uživatel spustí trojan v poště (dropper, downloader) nasazení backdoora (SMTP zombie ) vypuštění, stažení dalšího škodlivého softwaru sběr a odesílání informací (např. dalších e-mailů) útočník odesílá další spam či havěť na získané adresy

Kam to všechno spěje... spamování havěti ve vlnách na povel útočníka zneužití dříve infikovaných PC (backdoor) na Internetu ( zombies ) stěží lze vypátrat skutečného pachatele (SMTP oběti) často bez funkce pro další automatické šíření (s přispěním uživatele)

Kam to všechno spěje...

Kam to všechno spěje...

Havěť šířící se elektronickou poštou nejčastěji ve formě přílohy mailu Fígle : falšování adresy odesílatele sociální inženýrství (nabádající texty, ujištění...) dvojité přípony, bílé mezery...

Internetové červi šíří se na úrovni síťových paketů uživatel s nimi nepřijde přímo do styku (v souborech apod.) obvykle zneužívají chyby v software (nejčastěji MS Windows) vadí především vedlejší účinky: nejpopulárnější červ Blaster (2003): OBRANOU NENÍ ANTIVIRUS, ALE FIREWALL

Software typu: spyware, adware... otravný software prohlížeč odkazuje na jiné stránky, než uživatel požaduje vyskakující reklamní okna

Žluté linky a dialers týká se modemistů vytáčení draze účtovaných tel. čísel

Phishing, hoax, spam phishing: zpráva, vydávající se za prohlášení bank. instituce (nejčastěji) obvykle požaduje zadání čísla kreditní karty a PIN pro ověření hoax: falešné zprávy, typicky o ve skutečnosti neexistujícím viru, o nutnosti finanční podpory umírajících..., www.hoax.cz spam: nevyžádaná pošta

1. český phishing

1. český phishing

Keyloggers, backdoors... Keyloggers: aplikace sledující stisky kláves (sledování zápisu hesel...) pro efekt je nutná přítomnost SW, který tyto informace odešle Backdoors: zadní vrátka. Útočník může převzít kontrolu nad PC připojeným do Internetu.

Rootkity pojem z UNIXového světa programy pro zakrytí nekalé činnosti hackerů (nahrazení systémových souborů login, ls...) pod Windows novinka (pozor na stealth viry) Rootkit je program, který se snaží zamaskovat vlastní přítomnost v PC (přítomnost souborů, změn v registru Windows...), popř. přítomnost jiných aplikací v PC.

Rootkity obecný princip fungování: zavěšení na OS na co možná nejnižší vrstvě (kernelové / aplikační) obr. přesměrování funkce (např. FindFirstFile / FindNextFile)

Rootkity perle z praxe: Sony BGM rootkit některé hudební CD vybaveny přehrávačem pro PC v systému se po něm zaprášilo => zneužito dalším škodlivým kódem (zakrývání adresářů $sys$) rootkity v antivirech zásadní rozdíl: uživatel může instalaci odmítnout + ví, co instaluje

Rootkity vs antiviry Antiviry rootkity detekují a nedetekují spolehlivě je mohou detekovat na vstupu (podobně jako jinou havěť) exaktní detekce (signatury) generická detekce (heuristická analýza, obecný kód...) otázka: aplikuje můj výrobce AV uvedené metody na rootkity? často je nebudou detekovat aktivní v systému existence speciálních utilit (vlastní ovladače pro čtení z disku...) ideální: nastartovat OS z jiného zdroje (boot CD...)

Rogue Antispyware http://www.spywarewarrior.com/rogue_anti-spyware.htm seznam nečistých antispyware aplikací

Globální problém dnes nevytváří jen několik kousků havěti (Netsky, Bagle...tj. viry způsobující out-breaky ) vytváří tisíce různých programů typu adware, spyware... sami se dále nešíří (e-mailem, síť. pakety...) čekají na pochybných webech (zanedbatelné množství) může trvat měsíce, než obdrží vzorek AV společnost => jen stěží lze zaručit spolehlivou detekci na úrovni vzorků ve virové databázi

Globální problém denní zkušenosti: ani kombinaci AV a AS řešení nemusí stačit (resp. nestačí) záleží především na chování uživatele dokonalá detekce: HIJACKTHIS aplikace www.spyware.cz vytváří protokol o PC a místech, které havěť zneužívá nutné oko znalce pro odchyt známé i neznámé havěti

Logfile of HijackThis v1.99.1 Scan saved at 19:15:29, on 7.10.2006 Platform: Windows 2000 SP4 (WinNT 5.00.2195) MSIE: Internet Explorer v6.00 SP1 (6.00.2800.1106) Running processes: C:\WINNT\System32\smss.exe C:\WINNT\system32\winlogon.exe C:\WINNT\system32\services.exe C:\WINNT\system32\lsass.exe C:\WINNT\system32\svchost.exe C:\WINNT\system32\spoolsv.exe C:\WINNT\System32\svchost.exe C:\WINNT\system32\regsvc.exe C:\WINNT\system32\MSTask.exe C:\Program Files\VMware\VMwareService.exe C:\WINNT\System32\WBEM\WinMgmt.exe C:\WINNT\system32\svchost.exe C:\WINNT\Explorer.EXE C:\Program Files\VMware\VMwareTray.exe C:\Program Files\VMware\VMwareUser.exe C:\Program Files\Eset\nod32kui.exe C:\WINNT\system32\internat.exe C:\Program Files\PSPad\PSPad.exe C:\totalcmd\TOTALCMD.EXE C:\WINNT\regedit.exe C:\Program Files\Internet Explorer\IEXPLORE.EXE C:\WINNT\System32\sysshtic.exe C:\Documents and Settings\igi\Local Settings\Temporary Internet Files\Content.IE5\TXYTOSZ0\hijackthis[1].exe R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Odkazy O3 - Toolbar: &Rdio - {8E718888-423F-11D2-876E-00A0C9082467} - C:\WINNT\system32\msdxm.ocx O4 - HKLM\..\Run: [Synchronization Manager] mobsync.exe /logon O4 - HKLM\..\Run: [VMware Tools] C:\Program Files\VMware\VMwareTray.exe O4 - HKLM\..\Run: [VMware User Process] C:\Program Files\VMware\VMwareUser.exe O4 - HKLM\..\Run: [nod32kui] "C:\Program Files\Eset\nod32kui.exe" /WAITSERVICE O4 - HKCU\..\Run: [internat.exe] internat.exe O9 - Extra button: Related - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINNT\web\related.htm O9 - Extra 'Tools' menuitem: Show &Related Links - {c95fe080-8f5d-11d2-a20b-00aa003c157a} - C:\WINNT\web\related.htm O16 - DPF: {6414512B-B978-451D-A0D8-FCFDF33E833C} (WUWebControl Class) - http://update.microsoft.com/windowsupdate/v6/v5controls/en/x86/client/wuweb_site.cab?1146143139953 O20 - AppInit_DLLs: evenncob.dll e1.dll O20 - Winlogon Notify: sysshtic - C:\WINNT\system32\sysshtic.dll O23 - Service: Logical Disk Manager Administrative Service (dmadmin) - VERITAS Software Corp. - C:\WINNT\System32\dmadmin.exe O23 - Service: VMware Tools Service - VMware, Inc. - C:\Program Files\VMware\VMwareService.exe

Častý problém O20 - AppInit_DLLs: evenncob.dll e1.dll O20 - Winlogon Notify: sysshtic - C:\WINNT\system32\sysshtic.dll brzké převzetí kontroly nad systémem (vazba na proces winlogon.exe a user32.dll) nemusí pomáhat ani nouzový režim Windows řešením např. The Avenger

Častý problém řešení: The Avenger na základě rozkazů ve skriptovém souboru odmaže infikované soubory, opraví registry... ihned při startu Windows

Files to delete: %windir%\system32\dmimmdt2.exe %windir%\system32\e1.dll %windir%\system32\evenncob.dll %windir%\system32\snmpmmcn.dll %windir%\system32\sysshtic.dll %windir%\system32\sysshtic.exe %windir%\system32\winbpowr.exe Registry values to delete: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows AppInit_DLLs Registry keys to delete: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify\sysshtic

Děkuji za pozornost, Eset software spol. s r. o.