'

Основные тенденции развития вредоносного ПО в 2009 году (ботнет сети, фишинг, спам)

Понравилась презентация – покажи это...





Слайд 0

Основные тенденции развития вредоносного ПО в 2009 году (ботнет сети, фишинг, спам) Андрей Ярных Начальник отдела интернет-решений Andrew_y@kaspersky.com


Слайд 1

Глобальные тенденции Определились лидеры 2009 г. Китай - лидер в создании вредоносного ПО Россия - «Законодатель моды», новые технологии Ботнет сети совершенствуются 'Индивидуальное' заражение пользователей взломанных сайтов Использование технологии постоянной миграции серверов Мода на альтернативные OS эффективность распространения вредоносного кода в социальных сетях составляет около 10%,


Слайд 2

Зараженные интернет сайты Почти 80% всех вредоносных программ и эксплойтов, действие которых было заблокировано в момент проникновения на компьютеры наших пользователей, находились именно на китайских серверах. 70% новых вредоносных программ имеют китайское происхождение


Слайд 3

Зараженные интернет сайты Данные за сентябрь 2009 г. Лаборатория Касперского


Слайд 4

Зараженные компьютеры По итогам работы KSN в 2009 году: компьютеры жителей 215 стран и регионов мира подвергались угрозе заражения 23 680 646 раз. Самые маленькие и отдаленные (Микронезия – 15 атак, Кирибати – 2 атаки, Каймановы острова – 13 атак)


Слайд 5

Зараженные компьютеры пять стран, с веб-серверов которых вредоносный контент распространялся наиболее активно. Источник: «Лаборатория Касперского»


Слайд 6

                                                             Веб-атака – загрузка и установка вредоносного ПО с заражённого веб-сайта без ведома пользователя. 74% всего обнаруженного вредоносного ПО, было размещено на зараженных веб-сайтах Веб атаки


Слайд 7

Масштабы проблемы 1,3% поисковых запросов в Google дает по меньшей мере один URL-адрес, помеченный как «опасный» на странице результатов поиска Результаты поисков, содержащих вредоносный URL Данные Google Anti-Malware Team  Объекты заражения специальные вредоносные сайты законопослушные сайты-жертвы


Слайд 8

Почему веб? Веб-атака – наиболее незаметный и эффективный способ заражения пользователя Транспортная среда вредоносного ПО развивается вместе со способами передачи информации E-mail рассылки Сетевые черви Веб-атаки


Слайд 9

HTML IE, Opera … <iframe> Trojan PSW Passwords


Слайд 10

Механизм создания ботнетсети Самыми популярными являются следующие уязвимости: CVE-2007-5659 CVE-2006-0003 CVE-2006-5820 CVE-2007-5779 CVE-2008-1472 CVE-2007-0018 CVE-2006-4777 CVE-2006-3730 CVE-2007-5779 CVE-2008-0624 CVE-2007-2222 CVE-2006-0005 CVE-2007-0015


Слайд 11

Механизм создания ботнетсети Вирусописатель – заражение компьютеров пользователей с помощью троянский программ. Объединение компьютеров в бот-нет сеть с единым управлением Продажа или «аренда» машинного времени ботнет сети. Использование централизованного управления, передача зловредной деятельности на зомби компьютеры. Рассылка спама, Ddos атака, расширение ботнет сети (рассылка вирусов). Источник: www.wikipedia.org/


Слайд 12

Структура ботнета Схема работы буткита с серверами                                                             


Слайд 13

Технология веб-атаки - заражение сайта Внедрение в код веб-страниц вызова вредоносного ПО с внешнего ресурса Примеры: Сайт стадиона Miami’s Dolphin Сайт Bank of India Сайт Альфастрахования Сайт Минсвязи Бразилии Баннерообменная сеть utro.ru …


Слайд 14

Инструменты заражения Инструментарий, использующий уязвимости QuickTime, Adobe Flash Player, Adobe Reader, RealPlayer, WinZip и пр. ПО, свободно продаётся в Интернет Злоумышленники приобретают набор эксплойтов и размещают его на вредоносном сервере…


Слайд 15

Зараженные интернет сайты Социальная инженерия. Например, атакующий присылает по электронной почте письмо, содержащее ссылку на интересный ресурс. Вот пример такого письма: В вышеприведенном письме ссылка на YouTube – просто приманка, которая ведет к странице “video missing” («видео отсутствует»). Однако в HREF-ссылке указан IP-адрес другого сайта. Вот что видит пользователь, когда заходит на указанный сайт Ссылка “click here” указывает на исполняемый файл “video.exe”, вариант червя Zhelatin, также известного под именем Storm.


Слайд 16

Экономика ботнетов Требование скачать программу для просмотра файла                                                             


Слайд 17

Экономика ботнетов Требование скачать программу для просмотра файла                                                             


Слайд 18

Экономика ботнетов                                                              Установка программ на компьютеры пользователей разных стран оплачивается фирмами по-разному. Например, за установку вредоносной программы на тысячу компьютеров в Китае в среднем платят 3 доллара, а в USA — 120 долларов. Это вполне объяснимо, ведь у пользователей развитых стран можно украсть куда более ценную, точнее более «денежную», информацию. Стоимость украденных персональных данных напрямую зависит от страны, в которойживет их законный владелец. Например, полные данные жителей США стоят 5-8 долларов. На черном рынке особенно ценятся данные жителей Евросоюза — они стоят в два-три раза дороже данных жителей США и Канады. Это можно объяснить тем, что такими данными преступники могут пользоваться в любой стране, входящей в ЕС. В среднем по миру цена полного пакета данных об одном человеке составляет порядка $7.


Слайд 19

Уязвимости в приложениях Распределение уязвимостей по компаниям-производителям уязвимых приложений                                                              Рейтинг наиболее уязвимых программ Adobe Flash Player Real Player Adobe Acrobat Reader Microsoft Office


Слайд 20

Атаки на социальные сети Почему уязвимы социальные сети между пользователями социальной сети устанавливаются доверительные отношения социальные сети плохо защищены Схема распространения вредоносных программ Пользователь получает ссылку от своего доверенного контакта – например, на видеоролик. Для просмотра ролика требуется установить специальную программу После установки эта программа ворует учетную запись и продолжает рассылку вредоносной программы доверенным контактам новой жертвы.


Слайд 21

Атаки на игровые сервисы В 2008 году ситуация, к сожалению, ухудшилась: за год нами было обнаружено 100 397 новых игровых троянцев – эта цифра втрое превышает аналогичные показатели 2007 года (32 374).


Слайд 22

Атаки на игровые сервисы В 2009 году для распространения вредоносных программ, ворующих пароли к онлайн-играм, злоумышленники стали активно использовать: неизвестные уязвимости движков веб-ресурсов для массового заражения сайтов; неизвестные уязвимости клиентского ПО; обновление вредоносного кода чаще регулярных обновлений антивирусных баз на компьютерах пользователей; спам-рассылки писем, содержащих ссылки на зараженные страницы.


Слайд 23

Любимые хостинги вирусописателей Просмотрев список наиболее популярных доменов второго уровня, мы довольно быстро обнаружили причину, по которой они попали в TOP 10: все провайдеры, которым принадлежат эти домены, предоставляют услугу, известную как DDNS (Dynamic Domain Name System). Злоумышленникам такой сервис позволяет быстро и легко регистрировать новое доменное имя, сохраняя анонимность, а также в любое время быстро менять DNS-информацию об используемом сервере. Домен 3322.org принадлежит крупному китайскому проекту cn99.com, число пользователей которого превышает 35 миллионов человек. Популярность cn99.com в Китае обусловлена тем, что он бесплатно предоставляет почтовый аккаунт и доменное имя третьего уровня.


Слайд 24

Любимые хостинги вирусописателей Страны, на ресурсах которых размещены вредоносные программы На эту пятерку приходится 63,43% всех выявленных вредоносных хостингов. пять самых популярных стран, где на хостингах размещается вредоносное ПО. Источник: «Лаборатория Касперского»


Слайд 25

Мода на альтернативные OS Вредоносные программы для Unix-подобных систем имеют совсем другие цели. Они остаются незамеченными и крадут данные о кредитных картах из интернет-магазинов или пароли пользователей. Чаще всего для атаки используются не троянцы, а известные уязвимости серверных сервисов.


Слайд 26

Спам, Особенности месяца Доля спама в почтовом трафике по сравнению с августом увеличилась на 1,2% и составила в среднем 86,3%. Ссылки на фишинговые сайты находились в 0,84% всех электронных писем, что на 0,25%, меньше чем в августе. Вредоносные файлы содержались в 1,22% электронных сообщений, что на 1,17% больше, чем в прошлом месяце. Доля саморекламы спамеров продолжает уменьшаться. Для обхода антиспам фильтров спамеры вставляли в электронные адреса лишние цифры, которые пользователь должен был самостоятельно из них убрать.


Слайд 27

Доля спама в Рунете в сентябре 2009


Слайд 28

Тенденции 2009 года Malware 2.5 На смену концепции Malware 2.0 приходит новая. Концепция функционирования гигантских распределенных систем-ботнетов, придуманная русскоязычными хакерами и реализованная во вредоносных программах Rustock.C, Sinowal (буткит) и нескольких других, продемонстрировала свою высокую эффективность и надежность. Отсутствие стационарного центра управления ботнетом – так называемый «мигрирующий ботнет» Использование стойких криптографических алгоритмов при взаимодействии между C&C и машинами в ботнете. Использование универсальных центров управления для разных ботнетов. Развитие идеи «универсального кода», реализованной во вредоносной программе Zbot


Слайд 29

Тенденции 2009 года Фишинг/мошенничество Конкуренция среди фишеров растет. Для обмана пользователей простейшей подделки сайта банка будет уже недостаточно – атаки стали более изощренными и интенсивными. Снижение активности игровых троянцев Доход мал, конкуренция велика, антивирусные компании научились справляться с гигантскими объемами игровых вредоносных программ, пользователи увеличили свой образовательный уровень, игровые компании приняли ряд мер по пресечению незаконных операций с украденными аккаунтами и игровыми ценностями…


Слайд 30

Вопросы?


Слайд 31

Спасибо за внимание!


Слайд 32

Атаки на социальные сети Миграция пользовательских данных с персонального компьютера в Сеть Использование одного аккаунта для нескольких разных сервисов Детальная информация о пользователе Информация о его связях, контактах и знакомых Место для публикации чего угодно Доверительные отношения между контактами


Слайд 33

Количество вредоносных программ атакующих пользователей социальных сетей В конце 2008 года в коллекции «Лаборатории Касперского» содержалось более 43 000 вредоносных файлов, так или иначе связанных с различными социальными сетями.


Слайд 34

Количество вредоносных программ Согласно прогнозам компаний RelevantView и eVOC Insights, количество пользователей социальных сетей в 2009 году достигнет 80% от числа всех пользователей интернета и составит более миллиарда человек.


Слайд 35

Опасность в социальной сети Пользователи социальных сетей становятся жертвами вредоносных программ различных поведений. Это могут быть Trojan-Spy, Trojan-PSW, Worm, Trojan и многие другие.


×

HTML:





Ссылка: