'

Современные методы обработки и алгоритмы детектирования вредоносного программного обеспечения. Краткий обзор угроз для мобильной платформы Android

Понравилась презентация – покажи это...





Слайд 0

Современные методы обработки и алгоритмы детектирования вредоносного программного обеспечения. Краткий обзор угроз для мобильной платформы Android


Слайд 1

Количество добавленных угроз в вирусные базы


Слайд 2

Источники вирусов Система регистрации вирусных заявок Пользователи Партнеры лицензирующие модуль поиска вирусов Система мониторинга вредоносных ссылок Система honeypot’ов Системы мульти-сканеров (virustotal, jotti, virscan..) Ежедневный обмен среди антивирусных вендоров)


Слайд 3


Слайд 4


Слайд 5

Алгоритмы детектирования вредоносных программ Оценка похожести файлов на основе вейвлет анализа Оценка похожести файла на основе анализа графа передачи управления (Origin Tracing, Origin Tracing for Android)


Слайд 6

Оценка похожести файлов на основе вейвлет анализа Экспоненциальный рост количества файлов присылаемых в лабораторию. Более 60000 уникальных файлов в день. Сложные техники для предотвращения детектирования антивирусами (полиморфиз, обфускация) BackDoor.Tdss.based (TDL3/4) ~2000 в месяц Win32.HLLW.Autoruner (Win32/Rimecud,Palevo) ~3000 в месяц


Слайд 7

Подсчет энтропии методом скользящего окна


Слайд 8

Вейвлет анализ


Слайд 9

Вейвлет анализ


Слайд 10

Вейвлет анализ


Слайд 11

Вейвлет анализ


Слайд 12

Вейвлет анализ


Слайд 13

Оценка похожести файла на основе вейвлет анализа


Слайд 14

Оценка похожести файла на основе вейвлет анализа


Слайд 15

Оценка похожести файлов на основе вейвлет анализа Быстрый алгоритм не требующий больших вычислительных ресурсов (эмуляция файла, дизассемблирование) Компактная запись для вирусной базы


Слайд 16

Технология Origin Tracing Статический анализ кода Построение графа управления программы Выделение подозрительных вершин графа Составление записи детектирования вредоносного семейства


Слайд 17

Мобильные угрозы для Android OS


Слайд 18

Рост количества угроз


Слайд 19

Типы угроз Вредоносные приложения не несущие полезной нагрузки Android.SmsSend Android.SpyEye.1 Платные шпионские программы Flexispy, Mobile Spy, Mobistealth Легитимные инфицированные приложения распространяющиеся на сторонних маркетах Android.Plankton Android.Gongfu (Android.DreamExploid) Android.GoldDream Android.AntaresSpy.1


Слайд 20

Android.SmsSend


Слайд 21

Пример схемы мошенничества


Слайд 22

Пример схемы мошенничества


Слайд 23

Пример схемы мошенничества


Слайд 24

Пример схемы мошенничества


Слайд 25

Пример схемы мошенничества


Слайд 26

Пример схемы мошенничества


Слайд 27

Количество модификаций Android.SmsSend


Слайд 28

Детектирования новых угроз с помощью технологии Origin Tracing


Слайд 29

Android.SpyEye.1


Слайд 30

Android.SpyEye.1


Слайд 31


Слайд 32


Слайд 33


Слайд 34

Android.Plankton.1


Слайд 35

Android.Plankton.1 150000 загрузок с официального Android Market Сбор и передача информации о зараженном устройстве Выполнение различные команды, получаемые от удаленного центра


Слайд 36

Android.Gongfu.1 Повышает привилегии до пользователя root Скрыто устанавливает дополнительные вредоносные приложения


Слайд 37

Android.GoldDream.1


Слайд 38

Cобирает информацию об инфицированном устройстве, включая телефонный номер абонента и номер IMEI Отслеживает все входящие СМС-сообщения Отслеживает входящие и исходящие телефонные звонки Осуществляет несанкционированную рассылку СМС-сообщений по комманде от сервера Android.GoldDream.1


Слайд 39

Android.AntaresSpy.1


Слайд 40

Android.AntaresSpy.1 Передает на сервер злоумышленника Фотографии хранящиеся на телефоне СМС-сообщения Текст набранный на виртуальной клавиатуре GPS координаты


Слайд 41

Вопросы ??? ?


×

HTML:





Ссылка: