Malware Malicious software Zken programy 2013 O Knsk
- Slides: 21
Malware Malicious software Zákeřné programy 2013 O. Kánský
Malware • • • kanadské žertíky poškozování – mazání dokumentů poškozování – mazání systémových souborů krádež dat, osobních údajů, hesel vnucování výrobků a služeb skrývání identity krádež výkonu počítače vydírání …
Projevy malware • pomalý start počítače a dlouhé nabíhání internetu • nežádoucí domovská stránka • při surfování na internetu ve zvýšené míře vyskakují reklamy otvírají se nová okna • přesměrování telefonní linky • padající Windows (častý restart, chyby, …) • nové ikony na ploše, které se záhadně objevují • …
Typy malware Vir – napadá spustitelné soubory a s nimi se dál šíří – napadá systémové oblasti disku Červ – i bez hostitelského souboru se aktivně šíří sítí Trojan – (Trojský kůň) – program, který se tváří neškodně, ale ve skutečnosti skrývá škodící nástroje Adware – přidané reklamní nástroje
Škodící činnosti Back Door – otevírá zadní vrátka Spyware – špionážní programy Hijacker – zmocní se prohlížeče nebo celého OS Dialer – přesměrovává telefonní linku na drahé telefonní tarify Downloader – stahuje si havěť sám Ransomware – vymáhá poplatek za přístup
http: //cdn-static. zdnet. com/i/story/60/80/003197/ransomware_sms_deactivate. jpg
Škodící činnosti Browser helper object umožňuje změnit a sledovat webový prohlížeč Keystroke Logger sleduje každý pohyb na klávesnici Data Miner krade hesla apod. Remote Administration umožní vzdálenému uživateli, ovládat PC Sniffer odposlouchává síťový provoz
Ochrana proti malware • • vhodný, legální, aktualizovaný operační systém firewall – filtrace síťových paketů (HW, SW) antivirový systém – sada bezpečnostních programů opatrnost a bezpečné chování • sandbox - pískoviště • virtuální stroj • live OS
Sociální inženýrství • způsob manipulace lidí za účelem získání určité informace nebo provedení určité akce V řetězci operační systém – aplikace – uživatel bývá nejslabším článkem uživatel
Sociální inženýrství • Pishing lov osobních údajů, hesel, přístupových kódů, … • Kyberšikana ztrapňování, pomlouvání, zastrašování, vydírání, … • Kyberstalking pronásledování, vynucená komunikace, obtěžování … • Kybergrooming umělé zdání důvěry - závislosti, vynucování schůzky …
Sociální inženýrství Zneužití zvědavosti – důvěřivosti – nedůvěřivosti • hry, filmy, prohlížení stránek, věci zdarma (crack, keygen) • elektronické bankovnictví, e-mail, sociální sítě • bezpečnostní programy, bezpečnost poskytovaných služeb
Sociální inženýrství • falešné kodeky, zákeřné Active. X prvky, drive-by exploits, pirátský SW obsahující malware • phishing, spam, zneužití sociálních sítí • falešné bezpečnostní produkty – výzva „České spořitelny“ ke kliknutí na nebezpečný odkaz s vidinou výhry 2 000 Kč (Proč mi píše Česká spořitelna anglicky? ) – výzva „České spořitelny“ ke kliknutí na nebezpečný odkaz s výhružkou deaktivace účtu (Zajímavá směs angličtiny a ruštiny. )
https: //blog. avast. com/wp-content/uploads/2012/10/Windows-XP-Professional-2012 -10 -03 -15 -51 -27. png
Jak se bránit • myslet • nevěřit - ověřit • neriskovat
10 nejnebezpečnějších činností uživatelů • • • Otevírání e-mailových příloh od neznámých odesílatelů Instalace neautorizovaných aplikací Zastavení nebo vypnutí nástrojů pro zabezpečení Otevírání HTML zpráv od neznámých odesílatelů Surfování na hazardních, porno, warez nebo jinak rizikových webových stránkách Zapůjčování hesel, USB tokenů nebo čipových karet Náhodné surfování na neznámých webových stránkách Připojování k neznámým bezdrátovým sítím Vyplňování webových skriptů, formulářů nebo registračních stránek Chatování nebo účast v sociálních sítích
Bot. Net • ro-BOT na síti BOTNET • zombie napadený počítač • SPAM • DDOS útoky • … http: //cs. wikipedia. org/wiki/Soubor: Botnet. svg
Carna Botnet client distribution March to December 2012 ~420 000 Clients http: //internetcensus 2012. bitbucket. org/paper. html
Vaše dotazy?
- Malware programy
- Static malware analysis vs dynamic malware analysis
- Short for malicious software
- Malicious software in cryptography and network security
- Malicious software
- Opis prezentacji
- Prezentacje multimedialne programy
- Edytory grafiki wektorowej
- Druhy software
- Programy grub, lilo, ntldr to
- Wirus komputerowy wikipedia
- Programy rezerwacyjne w hotelu
- Narzędzia case przykłady
- Algorytmy struktury danych programy
- Programy edukacyjne unii europejskiej
- The program desinged to send you advertisements
- Malicious attacks threats and vulnerabilities
- Malicious logic in information security
- Malicious logic
- Malicious logic
- Known malicious user-agents
- Non malicious program errors