'

Компьютерная преступность: причины и следствия

Понравилась презентация – покажи это...





Слайд 0

Компьютерная преступность: причины и следствия Евгений Касперский руководитель антивирусных исследований eugene@kaspersky.com


Слайд 1

Тинейджеры, проба сил в программировании Компьютерные хулиганы “Исследователи” вирусных технологий. Вирусы класса Proof-of-Concept


Слайд 2

Джефри Ли Парсон, 18 лет, США. Арестован 29 августа 2003 за вирус “Lovesan.b” Свен Яшан (Sven Jaschan), 18 лет, Германия. Арестован 7 мая 2004 за серию вирусов “NetSky” и “Sasser” Чен Инг Хау (Chen Ing-Hau), 24 года, Тайвань. Арестован 21 сентября 2000 за вирус “CIH”


Слайд 3

Source: Kaspersky Lab


Слайд 4

Традиционные вирусы – всё меньше и меньше… Причины: Миграция в криминальный бизнес Громкие аресты вирусописателей в 1999-2004 гг. Развитие многопользовательских онлайн-игр


Слайд 5

Эволюция целей и методов создателей вредоносных программ 1998 мелкое воровство информации. AOL PSW Trojans троянские системы удалённого администрирования 2000-2001 системы принудительного показа рекламы (AdWare) 2002 воровство электронных кошельков (Webmoney, e-Gold) троянские “звонилки” (Dialers) на платные номера


Слайд 6

2003 воровство персональных банковских кодов фишинг (поддельные банковские рассылки) сети троянских “proxy”-серверов для рассылки спама


Слайд 7

Джеймс Анчета (Jeanson James Ancheta), 20 лет, США. Арестован 3 ноября 2005 за создание “зомби-сетей” и сдачу их в аренду для рассылки спама и DDoS-атак на Web-сайты Фарид Эссебар (Farid Essebar), 18 лет, Марокко и Атилла Экичи (Atilla Ekici), 21 год, Турция. Арестованы 26 августа 2005 за создание “зомби-сетей” при помощи червей “Mytob” и “Zotob” (“Bozori”)


Слайд 8

2004 ложные анти-шпионские (Anti-SpyWare) или антивирусные утилиты DDoS-атаки, рэкет, вымогательство В настоящее время наблюдается заметное уменьшение количества DDoS-атак, причинами которого стали: Технические средства защиты Аресты злоумышленников в момент передачи выкупа


Слайд 9

Россия, осень 2003 – весна 2004гг. DDoS-атака на британские онлайновые букмекерские конторы с последующим требованием денег за прекращение атаки. 20 и 21 июля 2004 года за проведение атаки в Санкт-Петербурге, Саратове и Пятигорске произведены аресты девяти человек. Организаторы атаки Мария Зарубина и Тимур Арутчев объявлены в розыск. Трое хакеров из их группы были приговорены к восьми годам колонии строгого режима в октябре 2006


Слайд 10

2005 воровство (сбор) электронных адресов для продажи спамерам поиск и продажа уязвимостей в ОС и приложениях “захват” информации с требованием выкупа (кибер-шантаж) “точечные” атаки на критически важные ресурсы Сообщение о зашифрованных файлах и требование выкупа, которое оставляла троянская программа “GpCode”.


Слайд 11

Ярон Болонди (Yaron Bolondi), 32 года, Израиль. Арестован 16 марта 2005 за взлом сети Лондонского отделения банка Сумитомо и попытку перевода со счетов банка 220 млн. фунтов стерлингов (более 420 млн. долларов США)


Слайд 12

2006 рассылка SMS на платные номера сопутствующий бизнес: анти-антивирусные технологии Смартфон, зараженный троянской программой “RedBrowser”. Троянец рассылает SMS на платный номер


Слайд 13

Объявление о продаже вредоносной программы, способной блокировать работу антивирусов


Слайд 14

1. Шифрование пользовательской информации кодом с высокой степенью защиты Примеры вредоносных программ: Cryzip (США) Проводит архивирование пользовательских файлов (с удалением оригинала файла) под паролем. Используется сложный пароль большой длины GPCode (Россия, Украина?) Алгоритм RSA, ключи длиной 56, 64, 260, 330, 660 бит (на подбор ключа потребовалось бы 30 лет работы одного компьютера с тактовой частотой 2,2 GHz) При использовании подобных или более стойких методов шифрования восстановить данные без помощи злоумышленника невозможно!


Слайд 15

1. Шифрование пользовательской информации кодом с высокой степенью защиты Требование выкупа от троянской программы “Cryzip”


Слайд 16

Атаки на продукты: остановка продукта или апдейтера изменение настроек продукта авто-нажимание на клавишу “Skip” руткиты (средства, скрывающие присутствие вредоносных программ) 2. Противодействие антивирусным технологиям


Слайд 17

Атаки на технологии: обход эвристических сканеров шифровка и/или паковка исполняемых файлов-троянцев мутация кода в различных троянцах, иногда – каждого экземпляра троянца 2. Противодействие антивирусным технологиям


Слайд 18

Атаки на вирусные лаборатории: генерация многочисленных троянцев за короткий промежуток времени подмена файла на заражённом сайте, если запрос на скачивание подается с IP-адреса антивирусной компании 2. Противодействие антивирусным технологиям


Слайд 19

Количество добавляемых записей растёт лавинообразно Вредоносные программы становятся многочисленней и технологичнее Изменение количества ежедневно добавляемых сигнатур угроз Вывод: если ситуация не изменится, то скоро разработчики антивирусных программ не смогут обеспечивать адекватную защиту


Слайд 20

1. Численность киберпреступников быстро увеличивается 2. Появляются новые киберпреступники, а старых не становится меньше Вывод: Существующие методы полицейских расследований не работают против современных преступников


Слайд 21

Опыт взаимодействия с полициями нескольких стран показывает, что расследования киберпреступлений в большинстве случаев проходят успешно Увеличение инвестиций в полицейские расследования Создание Интернет-Интерпола Контроль за глобальной сетью Усиление сотрудничества правоохранительных органов с антивирусными компаниями


Слайд 22

Спасибо за внимание! Евгений Касперский руководитель антивирусных исследований eugene@kaspersky.com


×

HTML:





Ссылка: