![Page 1: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/1.jpg)
1
Lub: MALWARE (Mal-Ware) –
WIRUSY, Phishing, ROBAKI I INNE KONIE TROJAŃSKIE
Zima 16/17
![Page 2: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/2.jpg)
2
Wirus komputerowyNazwa „wirus” powstała
prawdopodobnie w 1984 roku i pochodzi bezpośrednio od
biologicznego „protoplasty”, który jest także mały, rozmnaża się samodzielnie
i nie może funkcjonować bez organizmu tworzącego jego
środowisko.
![Page 3: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/3.jpg)
3
Wirus
• Komputerowy program, który potrafi
sam się replikować. Termin wirus jest
używany zamiennie zarówno w
odniesieniu do wirusów, jak i robaków,
co z technicznego punkt widzenia jest
niepoprawne.
• Przenosi się przez nośniki (USB i inne),
Sieć (P2P 66%) IM i inne.
![Page 4: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/4.jpg)
4
Wirusy i robaki (Worm’y)
Wirus podszywa się/ukrywa np. pod nazwą
podobną do znanego programu.
Jest to mały program, który nie uruchamia się
sam – robi to zawsze człowiek. „Wirus
bazuje na głupich ludzkich zachowaniach”.
![Page 5: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/5.jpg)
5
PAŹDZIERNIK 2016CHIP.PL
![Page 6: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/6.jpg)
Pięć wirusów, na które trzeba uważać w
2015 roku
• Retefe – niewidzialny trojan bankowy. pozwala
przechwytywać środki pieniężne zaatakowanych
internautów.
• Zeus należy do najbardziej wyrafinowanych
Trojanów bankowych w historii komputerów.
• Simplocker szyfruje pliki zgromadzone w
smartfonie. Za ich odblokowanie żąda okupu w
wysokości 300 dolarów.
• Poweliks
• Shellshock – niebezpieczeństwo w systemach
Unix i Linux 6
WWW.PCWORLD.PL MARZEC 2015
![Page 7: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/7.jpg)
7
CZERWIEC 2014 CHIP.PL
![Page 8: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/8.jpg)
8
KWIECIEŃ 2016 CHIP.PL
![Page 9: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/9.jpg)
Wyciek danych
9
CHIP.PL WRZESIEŃ 2014
![Page 10: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/10.jpg)
Programowe zagrożenia
• 2011 – wg Panda Security codziennie
pojawia się 63 tys. nowych zagrożeń
• 2010 - Symantec odkrył 285 milionów
nowych zagrożeń programowych – 9 w
każdej sekundzie
• 2009 – 240 milionów
10http://www.nytimes.com/2011/06/18/technology/18security.html?_r=1&nl=todaysheadlines&emc=tha26&pagewanted=print
Chip VI/2011
![Page 11: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/11.jpg)
Liczba malware'u wzrasta
gwałtownie
11
Chip, MAJ 2014
![Page 12: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/12.jpg)
Liczby zainfekowanych
użytkowników w miesiącach
12
Cisco 2015 Annual Security Report
![Page 13: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/13.jpg)
13
CHIPPL WRZESIEŃ 201 2
![Page 14: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/14.jpg)
14
Przebieg ataku robaków CodeRed oraz Slammer
Czas rozprzestrzeniania się: 1 dzień i jedna minuta
www.caida.org [listopad, 2003]
W 2009 roku pojawiło się 22 000 000 wirusów komputerowych,
Każdego dnia – 2000 nowych wirusów
![Page 15: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/15.jpg)
Malware na Apple Mac OS X
• >0,5 mln komputerów zarażonych przez
dziurę w programach Javy
• Zakażenia automatyczne bez udziału
użytkownika
• Jeden z wariantów – Flashback, cel
click fraud
• Apple – 12% rynku USA
15
A New Variant of Malware Takes Aim at Mac Users, By NICOLE PERLROTH , NYT, | April 23, 2012
![Page 16: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/16.jpg)
16
CHIP.PL STYCZEÑ 2012
![Page 17: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/17.jpg)
17
WITRYNY ROZNOSZĄ WIRUSY
CHIP.PL MAJ 2013
![Page 18: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/18.jpg)
18
CHIP.PL MAJ 2013
![Page 19: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/19.jpg)
19
CHIP.PL MAJ 2013
![Page 20: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/20.jpg)
20
Malware –
składowe
rodzaje/typy
![Page 21: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/21.jpg)
Malware (dane dla Windowsów)
21
Za: Chip V, 2010
![Page 22: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/22.jpg)
Wirusy - straty
22
Chip V, 2010
![Page 23: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/23.jpg)
23
Niszczenie danych lub
programów komputerowych
- wirusy - samoreplikujące się, dołączone do nosiciela, drzemią, potem niszczą
- konie trojańskie - czekają na określoną informację, która
uruchamia ich destrukcję lub wysyłają list do właściciela,
- robaki komputerowe, podobne do wirusa, wytwarzają swoje kopie w całości bez nosiciela
- destabilizacja systemu - potok informacji blokujący maszynę-adresata
- „Blended threats” – stosują różne metody ataku i penetrowanie systemów komputerowych
![Page 24: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/24.jpg)
24
Koń trojański
• Program dający osobie z zewnątrz
dostęp do komputera bez wiedzy i
autoryzacji prawowitego użytkownika.
• Wirus atakujący sektory startowe
dyskietek lub dysków twardych.
![Page 25: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/25.jpg)
ZeuS i Spy Eye
• Wyspecjalizowane konie trojańskie we
włamaniach do serwisów bankowości
elektronicznej i wykradaniu danych kart
kredytowych.
• ZeuS wykradł 70 mlnUSD.
25
![Page 26: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/26.jpg)
Zeus
• jeden z pierwszych programów, którego
podstawowym zadaniem jest nie tylko
zarażanie komputerów po to, by wyciągać z
nich poufne dane, ale także infekowanie
jak największej liczby maszyn po to,
by łączyć je w sieci komputerów-zombie.
26
![Page 27: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/27.jpg)
Aktywność trojanów
bankowych 1Q 2013
27
WWW.PCWORLD.PL MAJ 2014
![Page 28: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/28.jpg)
28
Wirus bootsektorowy
• Wirus atakujący sektory startowe
dyskietek lub dysków twardych.
![Page 29: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/29.jpg)
29
Wirus drążący
• Wirus, który dopisuje się do kodów
innych programów bez zwiększania ich
długości.
![Page 30: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/30.jpg)
30
Wirus skryptowy
• Bakcyl, który zaraża dokumenty,
używając do tego celu języka
skryptowego (wykorzystywanego np. do
tworzenia makr w arkuszach
kalkulacyjnych).
![Page 31: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/31.jpg)
31
Wirus polimorficzny
• Wirus, który potrafi zmieniać swój kod,
dzięki czemu jest trudny do wykrycia.
![Page 32: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/32.jpg)
32
Retrowirus
• Wirus, którego celem ataku jest
oprogramowanie antywirusowe.
![Page 33: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/33.jpg)
33
Robaki (worm’y)• Robaki nie potrzebują interwencji człowieka by
się rozmnażać. W zasadzie robaki nie niszczą danych w komputerze. Zagrożenie tkwi w szybkim rozmnażaniu się ich, w stopniu blokującym serwery Internetowe.
• Najpopularniejsze robaki to „mass mailers”, które atakują komputery, korzystają z listy adresowej Microsoft Outlook’a (najpopularniejszy program mailowy) i przesyłają robaki na wszystkie dostępne tam adresy.
• Obecnie zanikają różnice pomiędzy wirusami i robakami. Worm przenosi wirusy.
![Page 34: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/34.jpg)
34
Robak
• Bardzo niezależna odmiana „szkodnika”
komputerowego, Robaki potrafią same
inicjować swój proces replikacji i
przenosić się poprzez Sieć.
![Page 35: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/35.jpg)
35
Wirus niewidziany
• Wirus, który potrafi aktywnie ukryć swoją obecność przed programami antywirusowymi. „Szkodniki” tego typu mogą przechwycić żądanie dostępu do dysku, więc kiedy oprogramowanie antywirusowe próbuje odczytać plik lub bootsektor, wirus wysyła zafałszowaną odpowiedź informującą antywirusa, że sprawdzany obszar jest „czysty".
![Page 36: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/36.jpg)
36
Virus Creation Kit
• Narzędzie do tworzenia wirusów.
Pomaga w sposób łatwy i szybki
stworzyć wirusa. Na przykład VCL
(Virus Creation Laboratory) oraz PS-
MPC (Phalcon/Skims Mass-Produced
Code Generator).
![Page 37: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/37.jpg)
37
Wirus plikowy
• Wirus atakujący wykonywalne pliki
programów.
![Page 38: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/38.jpg)
38
Wirus rezydujący w pamięci
• „Szkodnik" pozostający w pamięci, do
czasu aż komputer nie zostanie
wyłączony. Dzięki temu może
monitorować system i zarażać
„interesujące" go pliki
![Page 39: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/39.jpg)
39
Wirusy wykorzystujące
Webcam
• Nowa odmiana worm’a Rbot ma możliwość kontrolować kamerę ofiary (dom, biuro) w celu jej śledzenia.
• Rbot-GR nie jest jeszcze powszechny, może okazać się pierwszą falą nowego typu malware.
![Page 40: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/40.jpg)
Citadel• 1500 dolarów. Najbardziej wszechstronny
ale też najbardziej wyrafinowany z
dostępnych obecnie wirusów służących do
okradania klientów e-banków.
• oferowane rozszerzenia, na przykład narzędzie do
usuwania konkurencyjnych trojanów o podobnej
funkcji z komputera ofiary za 100 dolarów albo
moduł rejestrujący znaki wpisywane na
klawiaturze w serwisach e-bankowości czy
w internetowych kasynach, dostępny za tę samą
cenę. 40
STYCZEŃ 2013 CHIP.PL
![Page 41: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/41.jpg)
Stuxnet• 2010 – uznany za najbardziej
zaawansowanego wirusa w historii, a
wymierzony w irańską infrastrukturę
atomową. Twór USA i Izraela (CHIP.PL
PAŹDZIERNIK 2012).
• Zainfekował dziesiątki tysięcy komputerów
w 155 krajach
• Stuxnet sprawił, że instalacje przemysłowe, sieci
energetyczne i wodociągowe czy systemy kontroli
ruchu kolejowego i lotniczego stały się
potencjalnym celem ataku wroga. 41
NYT, October 18, 2011, New Malicious Program by Creators of Stuxnet Is Suspected, By JOHN MARKOFF
GRUDZIEŃ 2011 CHIP.PL
![Page 42: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/42.jpg)
Cyberszpiedzy –
Stuxnet, GhostNet• W przeciwieństwie do zwykłych wirusów, Stuxnet
nie wykrada prywatnych danych internautów.
Zamiast tego atakuje wyspecjalizowane systemy
przemysłowe, zmieniając tryb pracy komputerów
sterujących.
• Wykryty w 2009 roku GhostNet składał się z
blisko 1,3 tys. komputerów z ponad 100 krajów,
zawierających dane o dużym znaczeniu
politycznym, militarnym i handlowym. Niemal
30% tych maszyn znajdowało się w placówkach
dyplomatycznych.
PcWorld II/2010NYT, October 18, 2011, New Malicious Program by Creators of Stuxnet Is Suspected, By JOHN MARKOFF
![Page 43: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/43.jpg)
Duqu
• Na bazie Stuxneta, projekt do sabotaży
(wykradanie danych) komputerów Siemens
Corporation wykorzystywanych do
wzbogacania uranu w Iranie (Natanz)
• Program wykrada dane przez 36 dni i usuwa
się
• Przygotowanie do ataku podobnego na Iran
43
NYT, October 18, 2011, New Malicious Program by Creators of Stuxnet Is Suspected, By JOHN MARKOFF
![Page 44: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/44.jpg)
Firma Kaspersky została zaatako-
wana przez cyberprzestępców
• Za tą operacją stoją twórcy malware'u
Duqu, który w roku 2011 zaatakował
instalacje przemysłowe na całym świecie.
• Duqu 2.0 - Kaspersky był tylko jednym z
jego celów. Wykradziono między
innymi treść negocjacji atomowych
pomiędzy członkami Rady Bezpieczeństwa
ONZ i Niemcami z Iranem.
44
WRZESIEŃ 2015 CHIP.PL
![Page 45: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/45.jpg)
Flame (W32.Flamer) – najbardziej
wyrafinowany wirus
• Atak na Bliski Wschód (Iran, Israel,
Lebanon, Sudan, Syria, Saudi Arabia i
Egypt). Maj 2012
• Kopiuje ekrany ofiar, IM, włącza
mikrofony, klawiatury i ruch sieciowy.
• Po stuxnecie i duqu, najgoroźniejsza broń
cyberwojny
45May 28, 2012, 3:10 pmVirus Infects Computers Across
Middle East
By NICOLE PERLROTH
![Page 46: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/46.jpg)
46
„Spyware” – „ad ware”
• Najczęściej część freeware
• Instalują Tracking software
• Nie jest nielegalne
• Ukrywa się na dysku, rejestruje poufne
informacje (kliknięcia w klawisze
klawiatury), hasła, historię wędrówek po
WWW
![Page 47: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/47.jpg)
47
Spyware
• Tworzenie i wykorzystywanie tego typu oprogramowania jest bardzo dochodowe.
• Firma Claria ma zainstalowane swoje programy szpiegowskie na 40 milionach komputerów, co pozwala uzyskać dochody rzędu 90 milionów USD rocznie.
• Avenue Media dysponuje dwoma milionami podsłuchiwanych komputerów – dochód 2 miliony USD rocznie
• Przeciętny dochód od jednego komputera zainfekownego spyware wynosi 2,95 USD
•[1] Spyware: 2004 Was Only the Beginning, By Richard Stiennon , January 26, 2005, http://www.cioupdate.com/trends/article.php/3464551
![Page 48: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/48.jpg)
48
Spyware =adWare=malware=
scumware
• Podstępna cyfrowa infekcja, która gromadzi niezauważalnie informacje o osobie/firmie i przesyła do reklamodawcy lub hakera
• Przenosi się przez wirusy lub nowe programy.
![Page 49: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/49.jpg)
49
Przykłady aplikacji ze spyware
• P2P: Kazaa, Grokster, Morpheus, Audiogalaxy,
BearShare, iMesh, Limewire
• Pobieranie plików: GetRight,Go!Zilla, FlashGet,
Download Accelerator
• Antyspyware: Spyware Nuker, WarNet,
AdProtector, SpyAssault, SpyBar
• Inne: CuteFTP, BuddyPhone, Spam Buster
• Dodatki do przeglądarek: Alexa Toolbar, EasyBar,
MySearch, Ucmore, HotBar, IEHelper, Fastseeker
![Page 50: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/50.jpg)
50
Adware
• Adware informuje o swoim przeznaczeniu,
ma moduł do deinstalacji
• Spyware instaluje się samodzielnie i trudno
go usunąć
![Page 51: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/51.jpg)
51
Snoopware, RAT
• Snoopware:
rejestruje: maile, IM, oglądane Strony,
naciskane klawisze (hasła). Potem wysyła
do „zleceniodawcy”
• RAT – Remote Access Trojan – zdalny
dostęp do atakowanego komputera.
![Page 52: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/52.jpg)
52
MyDoom
• w 48 godzin spowodował straty $3 miliardy na świecie i „zalał” ponad 170 państw.
Bounty Set as MyDoom Builds Zombie ArmyBy Sharon GaudinJanuary 28, 2004, www.esecurityplanet.com/trends/article.php/3305081
![Page 53: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/53.jpg)
53
„Bardzo ważne! Jeśli po przeczytaniu tego tekstu nie
skasujesz z katalogu Windows, na swoim komputerze,
pliku o nazwie uninst.exe istnieje ogromne ryzyko
utracenia wszystkich plików z dokumentami .doc. Można
się także liczyć z implozją monitora i licznymi kłopotami z
sąsiadką.”
For one glorious hour Sunday night, it looked as though Brooklyn Technical High
School’s 4,900 students would not have to drag themselves out of bed at 7 a.m.
for the first day of school after the long winter break. An e-mail message,
purportedly from a school administrator, was sent to student government
leaders saying that a construction accident had forced the building to close.4/1/10, NYT
„hoax’y” (dowcipy, kawały)
![Page 54: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/54.jpg)
54
Hoax
• Typowy łańcuszek występujący
najczęściej w postaci wiadomości e-
mail. Zawiera fałszywe informacje, np.
ostrzeżenie przed nieistniejącymi
„szkodnikami", lub zachęca do
przesłania siebie znajomym.
![Page 55: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/55.jpg)
55
Ransomware
• Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu)
• Klucz (330 – 660 znaków) po zapłaceniu okupu
• Pierwszy ransomware w 1989 roku - AIDS Information Trojan
• Współcześnie – 30 wersja GPCode
![Page 56: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/56.jpg)
56
![Page 57: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/57.jpg)
2013• Hakerzy, podszywając się pod policję, za
odblokowanie żądają 500 złotych lub 1 00
euro.
• Wirus o nazwie Urausy wykorzystuje
wizerunek Prezydenta RP Bronisława
Komorowskiego.
• W zainfekowanym komputerze wyświetlona
zostaje informacja w języku polskim, że komputer
został zablokowany i że nastąpiło to, ponieważ był
on używany do pobierania pirackich plików,
powielania nielegalnych treści oraz oglądania
zabronionych stron internetowych. 57
CHIP.PL PAŹDZIERNIK 2013
![Page 58: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/58.jpg)
W 2013 roku liczba ransomware'u na całym świecie
wzrosła o 500 proc. - tak wynika z aktualnego badania
Symanteca
58
CHIP.PL WRZESIEŃ 2014
![Page 59: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/59.jpg)
Nowa fala Ransomware
59
MARZEC 2016 CHIP.PL
![Page 60: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/60.jpg)
• tylko w 2015 roku wykryto 362 tysiące
złośliwych ataków przeprowadzanych za
pomocą programów z kategorii ransomware.
• Zasada działania tych szkodników jest
zawsze taka sama - skłonić użytkownika do
uruchomienia złośliwego kodu, w wyniku
czego następuje zaszyfrowanie danych• ofiary oraz wyświetlenie żądania okupu za odzyskanie
dostępu do nich. 60
![Page 61: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/61.jpg)
ID Ransomware
• Pozwala on na identyfikację ransomware,
który zaszyfrował twoje pliki oraz
niekiedy nawet skorzystanie z rozwiązań
pozwalających na odblokowanie do
nich dostępu bez potrzeby płacenia
przestępcom.
61
PC WORLD | CZERWIEC | 2016
![Page 62: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/62.jpg)
BEZPŁATNE NARZĘDZIE
DO ZWALCZANIA ZAGROŻEŃ
RANSOMWARE
• Bitdefender Anti-Ransomware
unieszkodliwia takie programy szyfrujące
dane, jak Locky, TeslaCrypt i CTB-Locker.
• AppRiver CipherPost Pro; DataMotion
Securemail; HP/Voltage SecureMail
• Hushmail for Business;
• ProtonMail, Tutao Tutanota,Virtru Pro
62
PC WRLD | CZERWIEC | 2016
![Page 63: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/63.jpg)
Bitcoin
• Zaplecze kryminalnego podziemia
• Np. w szantażu i opłatach za nielegalne
usługi/towary
63
![Page 64: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/64.jpg)
DDoS(distributed denial of service,
rozproszona odmowa usługi)
• atak na system komputerowy lub usługę
sieciową w celu uniemożliwienia działania
poprzez zajęcie wszystkich wolnych
zasobów, przeprowadzany równocześnie z
wielu komputerów (np. zombie).
64
https://pl.wikipedia.org/wiki/DDoS
![Page 65: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/65.jpg)
denial-of-service/DDoS ataki
• Groźba ataku DDoS bywa czasami używana
do szantażowania firm, np. serwisów
aukcyjnych, firm brokerskich i podobnych,
• Np. żądanie opłaty $300 w Bitcoinach. Po
czterech minutach blokada przepływu
informacji w firmie.
• NP. Opłata za „dodatkową opiekę” – 20 –
2000 USD miesięcznie
65Tech Start-Ups Are Targets of Ransom Cyberattacks
By NICOLE PERLROTH and JENNA WORTHAM April 3, 2014, 4:00 pm
![Page 66: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/66.jpg)
Największy atak DDoS (X.2016)
• Ofiary: Netflix, Amazon, PayPal, Imgur, Pinterest,
Twitter, Airbnb, Spotify, a także strony takie jak New
York Times, HBO przestały działać.
• Przestępcy uderzyli w jeden z najbardziej czułych punktów
internetowej infrastruktury: serwery DNS.
• Odgrywają kluczową rolę w działaniu sieci, bo tłumaczą
adresy stron internetowych na adresy IP. Dzięki nim
możemy wpisać w przeglądarkę nazwę gazeta.pl
zamiast adresu 80.252.0.145. Paraliż serwerów DNS
uniemożliwia więc działanie stron i aplikacji.
66
![Page 67: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/67.jpg)
DDoS (X.2016)
• część ataku DDoS nastąpiła za pomocą
urządzeń połączonych z siecią (IoT).
• Potencjał kamer, czujników, kontrolerów
nazywany ogólnie "internetem rzeczy"
został użyty jako botnet - sieć maszyn-
zombie. Do tej pory taką rolę pełniły
głównie komputery
67
![Page 68: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/68.jpg)
68
Anektowanie komputerów - zombi
• Zombi – komputer, nad którym haker przejął kontrolę, własnym wirusem lub swoją stroną,
• Bot – program koordynujący pracę zombi, samodzielnie tworzy sieć botnet - komputerów posłusznych hakerowi za pośrednictwem C&C.
• Serwer C&C (lub "bot master") - maszyna w
sieci Internet (np. ircgalaxy.pl), z którą
komunikują się komputery Zombie. Jej celem jest
wydawanie rozkazów zainfekowanym
komputerom oraz gromadzenie wykradzionych
danych.
• Struktura rośnie automatycznie (dziesiątki milionów komputerów)
![Page 69: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/69.jpg)
69
http://www.secure.edu.pl/pdf/2013/D1_1715_A_Kijewski.pdf
![Page 70: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/70.jpg)
70
http://www.secure.edu.pl/pdf/2013/D1_1715_A_Kijewski.pdf
![Page 71: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/71.jpg)
Inne struktury
• Multi – serwer
• Hierarchiczna
• Struktura Hybrydowa P2P
71
http://www.secure.edu.pl/pdf/2013/D1_1715_A_Kijewski.pdf
![Page 72: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/72.jpg)
Botnety
72
![Page 73: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/73.jpg)
Ataki z wykorzystaniem
botnetów
• są jednymi z najtrudniejszych do powstrzymania, ze
względu na skalę działania oraz rozproszenie
geograficzne botów.
• Najczęściej botnety wykorzystuje się do:
– ataków DDoS, czyli zablokowaniu dostępu do usług w sieci
Internet poprzez generowanie sztucznego ruchu,
– rozsyłania niechcianej poczty email -SPAM
– kradzieży poufnych danych,
– Wyprowadzania środków z kont bankowości elektronicznej,
– wstrzykiwania reklam na strony WWW odwiedzane przez
użytkownika
73
http://www.secure.edu.pl/pdf/2013/D1_1715_A_Kijewski.pdf
![Page 74: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/74.jpg)
Niski koszt
zakupu lub wynajęcia Botneta
• całodniowy atak DDoS: $30 - $70
• email SPAM: $10/1 min wiadomości
• zakup 2000 botów: $200
• zakup botnetu zdolnego wykonać fektywny
atak DDoS: $700
• zakup 1000 odwiedzin na stronie WWW:
$7 - $15
74
http://www.secure.edu.pl/pdf/2013/D1_1715_A_Kijewski.pdf
![Page 75: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/75.jpg)
75
DROGI
PRZENIKANIA
WIRUSÓW
SIECI BOTÓW
CZERWIEC 2014 CHIP.PL
![Page 76: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/76.jpg)
76
CHIP.PL KWIECIEŃ 2012
![Page 77: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/77.jpg)
CO SIĘ DZIEJE, GDY NASZ PECET ZOSTANIE
ZAATAKOWANY PRZEZ BOTNET?
• Zero sekund - infekcja: użytkownik odwiedza
zarażoną stronę lub otwiera nieznany załącznik emaila
zawierający kod wirusa botnetu.
• 1 sekunda: zainfekowany komputer samoczynnie loguje
się do serwera IRC, stając się od razu częścią botnetu
• 10 sekund: kryminalista kupuje na przestępczym
forum dane dostępowe do sterowania botnetem.
• 18 sekund: przestępstwo: Bandyta loguje się do botnetu i
wysyła polecenie - na przykład masowego rozsyłania
spamu
• 20 sekund: Razem z innymi botami zainfekowany
komputer wysyła w świat denerwujące reklamy.77
Chip XI.2010
![Page 78: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/78.jpg)
78
Niektóre zadania botnetów
• Spam (jeden komputer wysyła 400 000/doba)
• Sabotaż – „ochrona” za obronę przed DDoS
• Inwigilacja – dane osobowe, hasła
• Oszustwo – manipulacja liczbą odwiedzin
• Ataki – bot przeciwko botowi
• Click Fraud
Chip 1/2008
![Page 79: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/79.jpg)
Click fraud
https://www.clickz.com/clickz/news/2385935/brands-will-lose-billions-to-bots-in-2015-study
![Page 80: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/80.jpg)
Click fraud
• Sztuczne (nieprzypadkowe) zwiększanie liczby kliknięć w określony link (np. reklamę), wymuszające w ten sposób większe koszty reklamodawcy - płacącego proporcjonalnie do liczby kliknięć w ten link.
• Średni koszt jednego kliknięcia to pół USD (ale może on wynosić nawet sto USD za jedno kiliknięcie, np. w reklamę związaną z mesothelioma, w Overture).
![Page 81: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/81.jpg)
Typy click fraud
• Konkurencja klika w reklamy by podnieść koszty (głównie w wyszukiwarkach).
• Publikujący lub sieci, w kontekstualnych, linkowanych reklamach, nabijają kliknięcia – w celu zwiększenia ich wpływów z pay-per-click.
![Page 82: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/82.jpg)
Boty - straty
• Advertisers around the world will lose $6.3
(2015 r.) billion to bots next year, 7,2 mld
USD w 2016 r.
• bots account for 11 percent of display ad
impressions and 23 percent of video ad
impressions.
• Bots are also particularly prevalent in
programmatic (17 percent) and retargeted
(19 percent) ads, https://www.clickz.com/clickz/news/2385935/brands-will-lose-billions-to-bots-in-2015-study
![Page 83: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/83.jpg)
Walka z botnetami
• Wyłączenie >100 serwerów C&C (ang.
command and control), zarządzających
ogólnoświatowym botnetem.
• Cyberprzestępcy rozpowszechniali złośliwe
oprogramowanie, znane jako DNSChanger,
które zgodnie z nazwą modyfikowało
ustawienia DNS atakowanych maszyn.
• Uzyskiwane zyski > 14 mln USD83
styczeń 2012 www.pcworld.pl
![Page 84: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/84.jpg)
BotHunter
• Za pomocą aplikacji BotHunter i maszyny
wirtualnej MetaFlows jesteś w stanie w
łatwy sposób badać całe sieci lokalne pod
kątem podejrzanych zachowań, które mogą
być oznaką zainfekowania złośliwym
kodem.
• Usługa dynamicznego aktualizowania
wyposaża narzędzie w najświeższe wersje
czarnych list, aby umożliwić demaskowanie
najnowszych botow. 84
WWW.PCWORLD.PL CZERWIEC 2015
![Page 85: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/85.jpg)
Sieć - Mariposa
• 13 milionów zainfekowanych komputerów
z całego świata.
• Za jej pomocą wykradziono dane osobiste i
bankowe 800 000 osób ze 190 krajów
85Chip XI.2010
![Page 86: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/86.jpg)
Wirusy przez wyszukiwarkę
• Groźne wtyczki – odtwarzacze
• SERP wskazuje zainfekowane strony
• Google blokuje 60 000 takich stron każdego
tygodnia
86
![Page 87: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/87.jpg)
Spam
87
![Page 88: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/88.jpg)
88
Szczególnie PAskudne Maile
• Spam to skrót, który ma swoją historię sięgającą 1937 roku, kiedy to Hormel Foods Corporation nazwała swój produkt – puszki z mielonką (mieszanym mięsem) spiced meat – spam. Inna interpretacja, bardziej swobodna, podkreślająca wątpliwą wartość (nonsens) tego produktu, to: spiced pork and meat – „mieszanina wieprzowiny i mięsa”.
• Mutacją niechcianej poczty jest SPIM (spimowanie) – niechciane komercyjne informacje przekazywane za pośrednictwem IM (np. Gadu-Gadu).
![Page 89: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/89.jpg)
Spam 2012/213
CHIP.PL PAŹDZIERNIK 2012
CHIP.PL KWIECIEŃ 2013
![Page 90: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/90.jpg)
90
SPAM
• Początek – zaproszenie na urodziny, które
w 1978 roku Einar Strefferud wysłał do
1000 użytkowników sieci Arpanet
• 15 zł – koszt wysłania przez spamera
miliona spamów (Chip XI/09)
• Harvester – spamerskie narzędzie do
szukania dresów mailowych
![Page 91: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/91.jpg)
Konsekwencje
• W 2009 roku spamerzy zarobili na swoich
Śmieciowych reklamach 780 min dolarów.
• Profesjonalnie przeprowadzone ataki DDoS
przyniosły kolejnych 20 min dolarów.
• Cena kompletnego profilu mieszkańca UE
waha się od 7 do 17 dolarów.
• Wykorzystując wykradzione dane bankowe,
brazylijscy gangsterzy ukradli 474 mln
dolarów. 91Chip XI.2010
![Page 92: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/92.jpg)
92
![Page 93: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/93.jpg)
93Za: Chip V, 2010
![Page 94: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/94.jpg)
Więcej emaili - ale dużo więcej
spamu
94
CHIP.PL KWIECIEŃ 2014
![Page 95: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/95.jpg)
95
Przykłady SPAMu
• Rozpowszechnianie fałszywych informacji,
plotek, w celu zaniżenia lub podniesienia
notowań na giełdzie
• Manipulacja informacjami o HBOS (UK)
spowodowała zmianę (w czasie jednej
godziny) o 20% - 3,8 mld € – „zarobek”
100 mln €
![Page 96: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/96.jpg)
Crapware = Adware
• typ oprogramowania preinstalowanego na
komputerze lub urządzeniu mobilnym przez
dostawcę sprzętu.
• Do tej grupy aplikacji zaliczamy różnego
rodzaju narzędzia, które pozwalają w pełni
wykorzystać możliwości dostarczonego
sprzętu, m.in. w zakresie obsługi grafiki,
sieci Wi-Fi, i innych
96
![Page 97: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/97.jpg)
97
Crapware c.d.
• Oprogramowanie spowalniające działanie
komputera:
– Paski narzędziowe,
– Wersje demo,
– Narzędzia dostępowe do ISP.
• Narzędzia do usuwania:
www.pcdecrapplications.com;
goo.gl/ROcjAL
![Page 98: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/98.jpg)
98
Obrona przeciwko spamowi przebiega w
czterech płaszczyznach:
• antyspamowe filtrujące oprogramowanie, które wyszukuje odpowiednie (wcześniej określone) ciągi znaków lub inne identyfikatory wskazujące charakter maila,
• oprogramowanie z elementami sztucznej inteligencji wspomagającej podejmowanie decyzji, czy jest to już spam, czy nie,
• programy korzystające z tzw. czarnych list miejsc -RBLów (domen), z których wysyłane są spamy,
• legitymizacja nadawcy poczty elektronicznej – np. SPF (Sender Policy Framework, wcześniej nazywana: sender permitted form).
![Page 99: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/99.jpg)
99
Domyślne filtry antyspamowe
• Po adresie nadawcy,
• Po temacie i treści,
• Z określonych krajów,
• Z określonych serwerów
![Page 100: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/100.jpg)
100
Przykład reklamy-spamu omijającej
filtry antyspamowe
Treść reklamy w formie obrazu
![Page 101: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/101.jpg)
101
Chip 9/09
25%
20%
15%
10%
5%
0%
Źródło: Symantec
![Page 102: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/102.jpg)
102
Realtime blocking list –
RBL/DNSRBL
• Listy antyspamowe/listy
blokowania/stoplisty/czarne listy (SCBL, SORBS, abuse.ch, Spamhaus).
• 80% wyciętych spamów dzięki RBL
• Istnieje zagrożenie, iż poczta
elektroniczna z Polski nie będzie
przyjmowana przez sporą część
odbiorców za granicą
![Page 103: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/103.jpg)
103
Filtry, po co?
• Troska o produktywność pracowników (niechciana poczta, spam, prywatne zakupy, ściąganie muzyki, oglądanie video),
• Troska o sieciowe resursy firmy - prywatna multimedialna aktywność- blokowanie pasma (gry, muzyka, sport),
• Zabezpieczanie organizacji przed potencjalnymi procesami sądowymi – wynik nadużycia e-maili przez pracowników (molestowanie, paszkwile),
• Bezpieczeństwo poufnych informacji firmy (90% własności intelektualnej jest obecnie w postaci cyfrowej –przypadkiem lub celowo jej przesłanie jest kwestią jednego kliknięcia)
• Wysłanie „szkodliwego” e-maila z firmy powoduje prawne implikacje identyczne z tymi jakie ciągnie za sobą wysłanie listu na firmowym papierze
![Page 104: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/104.jpg)
104Phishing to scam wykorzystujący spam,
Pop-up’y i inne maile
![Page 105: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/105.jpg)
105
Ujawnianie danych
> 70% udziela prawdziwe informacje: nazwisko, adres, kod
pocztowy, nr tel., nr konta na nieautoryzowane pytania mailem
lub przez telefon.
![Page 106: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/106.jpg)
106
Phishing• Termin powstał 10 lat temu gdy America Online
pobierała opłaty za godziny. Nastolatki mailami i IM wysyłanymi do klientów AOL udawali, podszywali się pod agentów AOL by „złowić” (fish — or phish) identyfikatory innych użytkowników i na ich konto korzystać z Internetu.
• Po wprowadzeniu stałej opłaty – ta sama metoda jest wykorzystywana do kradzieży numerów kart kredytowych.
• Obecnie metoda ta wykorzystywana jest w ogromnym zakresie przez SPAMy – w ostatnich 6 miesiącach wzrost o 1200%
March 24, 2004, Online Swindlers, Called 'Phishers,' Are Luring Unwary, By SAUL HANSELL;
www.esecurityplanet.com/trends/article.php/3344141; Phishing Scams Increase 1,200% in 6 Months, By Sharon Gaudin, April 22, 2004;
FT, 23 June, 2004 (60)
![Page 107: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/107.jpg)
107
![Page 108: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/108.jpg)
108
![Page 109: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/109.jpg)
109
![Page 110: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/110.jpg)
110
![Page 111: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/111.jpg)
111
![Page 112: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/112.jpg)
112
Dear Account Owner
We encountered a problem with our database and a lot of records were lost, we are
restoring our database to enable us serve you better. Your! Webmail Account details are
required so as to store in our database to keep your account active. Failure to do this
will lose his or her account permanently.
To update and enable us restore your account details in our data base to keep your
account active, you are required to provide us the details below urgently.
Name:
E-mail Address:
Date of Birth:
user Name:
Password:
Confirm Password:
Make sure the details above are correct to enable us restore your account details, this
will help prevent your account from being suspended.
Thanks for your anticipated cooperation,
University of Warsaw Webmail Webmaster.
University of Warsaw
![Page 113: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/113.jpg)
113
Dear PayPal ® customer,
We recently reviewed your account, and we suspect an
unauthorized transaction on your account.
Protecting your account is our primary concern. As a
preventive measure we have temporary limited your access to
sensitive information.
Paypal features.To ensure that your account is not
compromised, simply hit "Resolution Center" to confirm
your identity as member of Paypal.
•Login to your Paypal with your Paypal username and
password.
•Confirm your identity as a card memeber of Paypal.
Please confirm account information by clicking here Resolution Center
and complete the "Steps to Remove Limitations."
*Please do not reply to this message. Mail sent to this address cannot be
answered.
Copyright Š 1999-2007 PayPal. All rights reserved.
![Page 114: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/114.jpg)
114
Citizens Bank Online - Details Confirmation
Helpful information for former Roxborough Manayunk Bank customers.
Confirm CitizensATM/MasterMoney or Debit Card #:
ConfirmExpiration Date :
ConfirmPIN-code :
ConfirmPassword:
Forgotyour password?
Confirm e-mailaddress :
Przykład phishingu
![Page 115: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/115.jpg)
115
![Page 116: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/116.jpg)
116
The Helpdesk Program that periodically checks the size of your e-mail space is sending
you this information. The program runs weekly to ensure your inbox does not grow too
large, thus preventing you from receiving or sending new e-mail. As this message is being
sent, you have 18 megabytes (MB) or more stored in your inbox. To help us reset your
space in our database, please enter your current user name
(_________________) password (_______________)
You will receive a periodic alert if your inbox size is between 18 and 20 MB. If your inbox
size is 20 MB, a program on your Webmail will move your oldest e-mails to a folder in
your home directory to ensure you can continue receiving incoming e-mail. You will be
notified this has taken place.
If your inbox grows to 25 MB, you will be unable to receive new e-mail and it will be
returned to sender. All this is programmed to ensure your e-mail continues to function well.
Thank you for your cooperation.
Help Desk.
Important: Email Account Verification Update ! ! !
![Page 117: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/117.jpg)
117
Phishing - rekordzista
Najszybciej rosnący typ przestępstw
finansowych, drugi pod względem liczby
ofiar, po kradzieży numerów kart
kredytowych
Niemal połowa Internautów, w obawie,
rezygnuje z zakupów online
W 2012 r. każdego miesiąca miało miejsce
średnio ponad 37 000 ataków
phishingowych.Phishing — najnowsze strategie i potencjalny wpływ na firmy, Symantec, 2013.
![Page 118: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/118.jpg)
Symptomy wyłudzania danych
• błędy pisowni (coraz rzadsze, ponieważ
wyłudzacze danych doskonalą
techniki);
• ogólne zwroty grzecznościowe, a nie
spersonalizowane;
• wezwania do natychmiastowych działań;
• wzmianki o zagrożeniach bezpieczeństwa
konta;
• prośby o podanie poufnych informacji;
• fałszywe nazwy domen/łącza.118
Phishing — najnowsze strategie i potencjalny wpływ na firmy, Symantec, 2013.
![Page 119: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/119.jpg)
119
Sposoby podszywania się
• Nagroda! Płacisz tylko za przesyłkę, podaj numer karty kredytowej
• Tworzenie Strony o zbliżonym adresie, np. "yahoo-billing.com" i "eBay-secure.com.„
• java-skrypty z pop-up modułami zasłaniającymi rzeczywisty adres
• Obrazy zamkniętej kłódki, • Wykorzystywane są repliki Stron. Ofiary odpytywane
są („dla aktualizacji”) z : osobistych informacji w tym haseł, numerów kont itp.
![Page 120: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/120.jpg)
Spear phishing
• zamiast rozsyłać zainfekowane wiadomości
do milionów przypadkowych
użytkowników, starannie dobierane są
spersonalizowane ofiary.
• Taka strategia znacznie zwiększa
szanse na sukces i powoduje, że nielegalne
działania są trudniejsze do wykrycia.
120
![Page 121: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/121.jpg)
„spear phishing”
• Atak typu „spear phishing” to wiadomość e-
mail, która wygląda, jakby została wysłana
przez osobę lub firmę znaną
użytkownikowi.
• Wykorzystanie znajomości informacji
dotyczących ofiary.
121
![Page 122: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/122.jpg)
122
Scam• Wirusy rozsyłane z Pctów korzystają z książek
adresowych ofiar
• Nie jest konieczne otworzenie poczty załącznika – phishing w postaci "silent e-mails" wykorzystuje możliwość Windowsów -Windows Scripting Host (WSH).
• Programy hakerów przekierowują połączenie np. z adresu PKO BP, na PKO-BP
• Pierwsze podanie hasła potwierdzane jest jako „błąd”, powtórka idzie do prawidłowego adresata
![Page 123: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/123.jpg)
Zapobieganie phishingowi
1. Należy uważać na pułapki phisherów – na podejrzaną korespondencję e-mail i strony WWW podszywające się pod legalną działalność tylko po to, aby zdobyć dane osobowe
2. Powinno się unikać otwierania linków zawartych w podejrzanych listach e-mail. Jeżeli mamy chęć rzeczywiście dostać się na stronę firmy - należy wpisać jej nazwę do wyszukiwarki.
3. Konieczna jest instalacja kompleksowego oprogramowania zabezpieczającego – w tym antywirusa, programu antyspamowego i firewalla. Koniecznością są także systematyczne uaktualnienia
4. Należy rozważnie otwierać załączniki do maili, bez względu na źródło ich pochodzenia
5. Należy rozważnie publikować w Internecie swój adres e-mail
6. Powinno się dokładnie kasować dane z komputera którego się pozbywamy
7. Należy zawsze upewniać się, że strony na których chcemy zostawić nasze dane osobowe są skutecznie zabezpieczone
8. Szczególnej ostrożności wymaga korzystanie z komunikatorów
![Page 124: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/124.jpg)
124
Obrona przed phishingiem
• Identyfikacja, ale mocniejsza od haseł
• token RSA – SecurID, generujący co 60
sekund niepowtarzalne hasło,
• karta chipowa - ActivCard USB Key,
oparta o PKI
• najefektywniejsze szkolenie – „nie idź za
linkiem, wpisuj sam adres”.
![Page 125: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/125.jpg)
125
Pharming
Podmiana, przez włamywacza pliku z
nazwami domen i adresami IP, tak aby
nazwa domeny wskazywała adres fałszywej
Strony
![Page 126: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/126.jpg)
Pharming
• Ofiara nie odbiera fałszywych maili – jest automatycznie kierowana na fałszywą stronę, nawet gdy w przeglądarce wpisała prawdziwy adres.
• Haker wcześniej zaatakował serwery DNS –dokonał manipulacji tablic adresowych
• Dwa sposoby:
• Atakowanie pamięci podręcznej DNS użytkownika lub serwerów/routerów DNSowych
![Page 127: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/127.jpg)
Fałszywe antywirusy free antivirus, free antispyware
• zachowują się tak samo jak ich autentyczni
odpowiednicy - wyświetlają alerty podczas
„skanowania" prezentują pasek postępu
• W odróżnieniu od antywirusów, domagają
się niewielkich sum pieniędzy za każdą
zainstalowaną szczepionkę.
• Opłaty dla cyberoszustów + programy nie
działają lub wykonują złośliwe funkcje127
![Page 128: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/128.jpg)
Fałszywe antywirusy -
Rogueware
128
Chip, III, 2013
![Page 129: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/129.jpg)
129
Za: Chip XI/09
![Page 130: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/130.jpg)
130PCWorld XII/09
![Page 131: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/131.jpg)
wytrych - tak zwany exploit kit
• To złośliwy program znający luki w
zabezpieczeniach popularnych aplikacji, przez
które może pobrać kolejne wirusy metodą drive-
by download, czyli bez udziału użytkownika
• Najniebezpieczniejszy obecnie exploit kit o
nazwie Blackhole można kupić na przestępczych
forach internetowych. od 40 euro za dzień do 1200
euro za rok.
• Gotowy skrypt należy umieścić na stronie
internetowej. Później wystarczy tylko zwabić na
nią internautów; rozsyłając wiadomości
phishingowe. 131
CHIP.PL MAJ 2013
![Page 132: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/132.jpg)
Groźne hakerskie triki
• Spear phishing – użycie w mailu jak najwięcej
osobistych informacji (imię koleżanki)
• Atak na smart TV – np. przekierowanie
odbieranego programu (brak obrony!)
• Clickjacing - na treść strony nakładane inne
przezroczyste elementy
• Camfecting – przechwycenie kamery
• AR exploitation – przechwycenie kamery w
Google Glass (np. podglądanie haseł)
132
WWW.PCWORLDPL LIPIEC 2014
![Page 133: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/133.jpg)
Smart TV
• praktycznie każdy inteligentny telewizor ma
jednoznaczny identyfikator pozwalający
zdalnie rejestrować aktywność użytkownika
w niezanonimizowanej formie. Towarzyszy
on przesyłanym producentowi informacjom
o czasie włączenia urządzenia,
uruchamianiu appów oraz elektronicznych
przewodników programowych, korzystaniu
z usług dodatkowych HbbTV czy nawet
odtwarzaniu lokalnych plików.133
LIPIEC 2015 CHIP.PL
![Page 134: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/134.jpg)
134
Antywirusy
![Page 135: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/135.jpg)
ANTYWIRUSOWA
PROFILAKTYKA• Automatyczne instalowanie aktualizacji
• Krytyczne aktualizacje zabezpieczeń systemu Windows są instalowane
automatycznie, ale w przypadku aplikacji trzeba samodzielnie zadbać o ich
aktualizowanie.
• Instalacja płatnego oprogramowania ochronnego
• Ignorowanie emaili niewiadomego pochodzenia
• Nigdy nie klikamy w żaden odnośnik zawarty w
wiadomości pochodzącej od nieznanego nam nadawcy.
• Instalacja aplikacji tylko ze sprawdzonych źródeł
• Aplikacje w urządzeniach mobilnych powinny być
instalowane wyłącznie z oficjalnych sklepów takich jak
Google Play czy App Store.
135
PAŹDZIERNIK 2016CHIP.PL
![Page 136: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/136.jpg)
Nowoczesne skanery antywirusowe
korzystają z dwóch metod rozpoznawania
szkodliwego oprogramowania
• porównywanie z sygnaturami
– kody każdego z uruchamianych programów są
porównywane z bazą danych zawierającą kody
wirusów.
• System wyszukiwania heurystycznego
– stosuje się przeciw groźnym programom, dla
których nie opracowano jeszcze sygnatury.
Skaner antywirusowy nadzorujący ruchamianie
programów wychwytuje wzorce zachowań
nietypowe dla normalnej pracy aplikacji 136
Chip XII.2010
![Page 137: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/137.jpg)
137Tomasz Szczygieł, Gzeta IT nr 11 (30), 11.XI.2004,
Budowa i działanie programów antywirusowych,
![Page 138: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/138.jpg)
138
Funkcje systemu administracyjnego antywirusa
• automatyczna i ręczna aktualizacja baz sygnatur wirusów i oprogramowania,
• harmonogram zadań,
• skanowanie na żądanie wybranych napędów, katalogów i plików,
• raporty i statystyki z działania programu,
• włączanie i wyłączanie oraz konfiguracja monitora antywirusowego,
• włączanie i wyłączanie oraz konfiguracja zasad filtrowania poczty elektronicznej,
• włączanie i wyłączanie oraz konfiguracja zasad filtrowania zawartości stron internetowych,
• pomoc do programu - może być off-line (jej źródła znajdują się na komputerze użytkownika) i on-line (dostępna w sieci Internet).
• konfiguracja dodatkowych usług świadczonych przez producenta,
• przesyłanie informacji lub podejrzanego pliku do laboratorium producenta.
Tomasz Szczygieł, Gzeta IT nr 11 (30), 11.XI.2004,
Budowa i działanie programów antywirusowych,
![Page 139: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/139.jpg)
139
Cechy programów/systemów
antywirusowych
• Możliwość uaktualniania bazy wzorców
• Możliwość automatycznej aktualizacji „silnika”
• Skanowanie pamięci, dysków, przesyłek
pocztowych i całego ruchu HTTP
• Ciągła (rezydentna) praca
• Możliwość zarządzania oprogramowaniem w sieci
korporacyjnej
• Pomoc producenta w sytuacjach krytycznych
![Page 140: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/140.jpg)
Zainfekowany system:
Nieskuteczna kuracja
• Podczas gdy silniki skanujące są już na tyle
dopracowane, że wykazują się wysoką
skutecznością i rzadko wywołują fałszywe
alarmy wciąż kuleje inny ważny aspekt
działania antywirusów, czyli oczyszczanie
zainfekowanego systemu. Żadnemu
narzędziu nie udało się skutecznie usunąć z
systemu wszystkich szkodników.
Najskuteczniejszy był pakiet PC Tools
(90%). 140
Chip II/2010
![Page 141: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/141.jpg)
141
Antywirus w LAN• administracja programami na poszczególnych
komputerach w sieci może odbywać się zjednego centralnego miejsca w sieci - serweraadministracyjnego
• Redukcja kosztów zarządzaniaoprogramowaniem antywirusowym
• czynności administracyjne bez koniecznościprzerywania pracy użytkownikowi.
• oprogramowanie instalowane na komputerach-klientach umożliwia użytkownikowi jedyniewybór skanowania na żądanie wybranychplików, folderów i dysków. Pozostałemożliwości programu są niedostępne;użytkownik otrzymuje tylko informacje odecyzji odnośnie do zainfekowanego pliku,jaką podjął administrator.
Tomasz Szczygieł, Gzeta IT nr 11 (30), 11.XI.2004,
Budowa i działanie programów antywirusowych,
![Page 142: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/142.jpg)
142
Skaner antywirusowy
• Skaner antywirusowy, zwany również"skanerem na żądanie", sprawdza nażądanie wskazane pliki, foldery, lubdyski oraz podczas każdej transmisjido/z RAM.
• Skanery mogą być uruchamianerównież automatycznie o wcześniejzaplanowanych porach, poprzezodpowiednią konfigurację funkcjiharmonogramu.
• Możliwe jest również wywoływanieskanowania w czasie, gdy system niewykonuje innych zadań.
![Page 143: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/143.jpg)
143
Monitor antywirusowy
• Praca Monitora antywirusowego polegana skanowaniu obiektów podczaskażdego dostępu i monitorowaniudziałania systemu.
• W przypadku wykrycia infekcji lubniepożądanych działań monitor blokujedostęp do podejrzanego obiektu i jegodziałanie, informując o tymużytkownika. Ten ostatni podejmujewówczas decyzję o leczeniu pliku, jegousunięciu lub przeniesieniu dokwarantanny.
![Page 144: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/144.jpg)
144
Skaner poczty elektronicznej
• Skaner poczty elektronicznej jestczęścią programu antywirusowego,umożliwia sprawdzanie pocztyprzychodzącej i wychodzącej.
![Page 145: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/145.jpg)
145
Moduł naprawczy
• Moduł naprawczy, to część programuantywirusowego odpowiedzialna zausunięcie złośliwego programu z plikuoraz przywrócenie go do stanu sprzedinfekcji lub nieodwracalnegoskasowania pliku.
![Page 146: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/146.jpg)
146
Moduł kwarantanny
• Zadaniem tego modułu jest -bezpieczne dla systemu -przechowywanie obiektów zainfekowanych lub podejrzanych o infekcję. Mechanizmy zaimplementowane w Module kwarantanny uniemożliwiają uruchomienie takiego pliku oraz blokują dostęp do niego wszystkim użytkownikom i programom poza programem antywirusowym.
Tomasz Szczygieł, Gzeta IT nr 11 (30), 11.XI.2004,
Budowa i działanie programów antywirusowych,
![Page 147: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/147.jpg)
147
Moduł aktualizacji 1/2
• Moduł ten pozwala na pobieranie uaktualnień baz sygnatur wirusów.
• Pobieranie najczęściej odbywa się metodą przyrostową, co oznacza, że bazy sygnatur wirusów na serwerze producenta porównywane są z bazą na komputerze klienta i ściągane są tylko brakujące definicje wirusów. Metoda ta pozwala zmniejszyć obciążenie łącza zarówno serwera z aktualizacjami, jak i łącza klienta.
• Funkcja umożliwia również aktualizację plików programu/silnika antywirusowego.
Tomasz Szczygieł, Gzeta IT nr 11 (30), 11.XI.2004,
Budowa i działanie programów antywirusowych,
![Page 148: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/148.jpg)
148
Moduł aktualizacji 2/2
• funkcja automatycznego pobierania aktualizacji,
• opcja wyłączająca automatyczną aktualizację,
• ręczne przeprowadzanie aktualizacji na życzenie, bądźustalenie harmonogramu aktualizacji bez udziałuużytkownika,
• w przypadku jednego komputera możliwy jest tylkoscenariusz aktualizacji bezpośredniej z serwera zuaktualnieniami do programu (nowe definicje wirusów,pliki programu).
• W LAN - tak jak dla pojedynczego komputera lubpobieranie aktualizacji za pośrednictwem dedykowanegoserwera do pobierania aktualizacji.
Tomasz Szczygieł, Gzeta IT nr 11 (30), 11.XI.2004,
Budowa i działanie programów antywirusowych,
![Page 149: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/149.jpg)
149
Moduł raportów i statystyk
• podaje raporty o incydentach,wykrytych wirusach oraz działaniuautomatycznej ochrony. Ponadtogeneruje statystyki po zakończeniuskanowania na żądanie.
• Statystyka generowana pozakończonym skanowaniu podaje, cozostało przeskanowane i w jakiej ilości,oraz informację o obiektachzainfekowanych, wyleczonych i którymzmieniono nazwy.
Tomasz Szczygieł, Gzeta IT nr 11 (30), 11.XI.2004,
Budowa i działanie programów antywirusowych,
![Page 150: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/150.jpg)
Moduł filtrowania zawartości poczty elektronicznej
• Funkcja filtrowania zawartości poczty elektronicznejma za zadanie wyeliminować niechciane wiadomości,określane jako spam.
– W tym celu sprawdza zawartość pól: "Od", "Nadawca X","Nadawca" w nagłówku wiadomości. Jeżeli wartości tychpól znajdują się na liście znanych nadawców spamu (RBL),wiadomość zostaje odrzucona.
– Kolejną metodą jest odrzucanie wiadomości w oparciu oadres IP nadawcy.
– Inna metoda polega na analizie treści listu przywykorzystaniu słownika spamu, w którym każde słowo mastatystyczną wagę odzwierciedlającą częstośćwystępowania w spamie. Wyszukiwanie tych słów isumowanie ich wskaźników pozwala uzyskać minimalnypoziom błędnej klasyfikacji wiadomości jako spam.
![Page 151: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/151.jpg)
151
Moduł filtrowania zawartości stron internetowych
• sprawdzanie zawartości strony www pod kątemwystępowania na niej słów uznanych za niepożądaneprzez nas i w przypadku ich wystąpienia blokuje do niejdostęp. Możemy również wspomóc się listami"zakazanych" stron internetowych, prowadzonymi przezniezależne organizacje. Istnieje też opcja zabraniającawyświetlania pewnych elementów strony, na przykładgrafiki, bądź stron znajdujących się pod konkretnymiadresami
• Wykorzystanie tej funkcji pozwala kontrolowaćwydajność pracowników, poprzez zablokowanieniewłaściwego wykorzystania Internetu. Możemy w tensposób ograniczyć, na przykład dostęp do prywatnychkont e-mail dostępnych przez www, wirtualnychsklepów lub stron o treściach pornograficznych.
![Page 152: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/152.jpg)
Składowe oceny antywirusów
152
PCWorld.V.2011
![Page 153: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/153.jpg)
153
Autodiagnostyka
• Ponieważ program antywirusowy sammoże stać się celem ataku (na przykładw celu uniemożliwienia mu skutecznejpracy), posiada funkcję pozwalającązdiagnozować swój stan. W przypadkuwykrycia nieprawidłowości możepoinformować o tym użytkownika,zakończyć swoje działanie, lub zastąpićuszkodzone pliki dobrymi z wykonanejwcześniej kopii.
Tomasz Szczygieł, Gzeta IT nr 11 (30), 11.XI.2004,
Budowa i działanie programów antywirusowych,
![Page 154: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/154.jpg)
Udziały producentów oprogramowania
antywirusowego w rynku
• Aktualnie znanych
jest ponad 315
milionów
szkodliwych
programów, a
codziennie pojawiają
się nowe.
154
MARZEC 2015 CHIP.PL
![Page 155: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/155.jpg)
Skanery antywirusowe online
• niewielkie aplikacje uruchamiane z
poziomu przeglądarki internetowej.
• skanowanie plików na dysku w
poszukiwaniu zagrożeń. (PCWorld 01/11)
• Większość aplikacji współpracuje tylko z
Internet Explorerem z włączoną obsługa
ActiveX.
155
![Page 156: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/156.jpg)
Skanery antywirusowe online - Symantec
• Narzędzia Nortona
• Security Scane skanuje system
• Virus Detection skanuje pliki
• Aplikacja wymaga do działania Internet
Explorera.
156
![Page 157: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/157.jpg)
Skanery antywirusowe online
157
PCWorld 01/11
![Page 158: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/158.jpg)
Strefa zdemilitaryzowana – DMZ
DeMilitarized Zone
• Fragment sieci wydzielony od ogólnego
dostępu
• Bufor pomiędzy siecią wewnętrzną
organizacji a Internetem
• Główna zaleta: odseparowanie DMZ
istotnych elementów sieci – kluczowych
serwerów, usługi zdalne
158
![Page 159: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/159.jpg)
Podstawowe konfiguracje DMZ
159
DMZ
LAN
DMZLAN
![Page 160: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/160.jpg)
Nowe generacje antywirusów
• Rezygnacja z przechowywania bazy sygnatur
wirusów na komputerze użytkownika i
przeniesienie jej do Internetu - chmura.
• Model przetwarzania w chmurze (cloud
computing) do wykrywania nowych
zagrożeń.
• Dzięki chmurze w walce z malware'm biorą
udział wszyscy użytkownicy oprogramowania.
Czas nowej szczepionki spadł z godzin do sekund.
160
![Page 161: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/161.jpg)
161
Antywirusowa ochrona w chmurze, np. Panda Cloud Antivirus PRO
Chip 3/2010
![Page 162: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/162.jpg)
162
Chip VI/2011
![Page 163: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/163.jpg)
163
Rady
• Używaj programu antywirusowego –pakietu bezpieczeństwa,
• Uaktualniaj bazę wirusów,
• Wykonuj regularnie pełne skanowanie
• Unikaj otwierania/uruchamiania załączników poczty,
• Uaktualniaj oprogramowanie, szczególnie system operacyjny
• Wyłącz automatyczny podgląd listów
![Page 164: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/164.jpg)
Pakiet bezpieczeństwa
• Antywirus
• Firewall
• Ochrona tożsamości
• Antyspam
• Ochrona rodzicielska
• Badanie reputacji (chmura)
• Dodatkowe moduły
164
![Page 165: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/165.jpg)
Skuteczność antywirusów
• 82 nowe wirusy sprawdzone 40
atywirusami - Microsoft, Symantec,
McAfee and Kaspersky Lab. – skuteczność:
5%
• Średnio miesiąc trwa aktualizacja
mechanizmów antywirusowych
• Wydatki na antywirusy: 7.4 mld USD/rok
• Najskuteczniejsze darmowe: Avast i
Emsisoft 165http://www.nytimes.com/2013/01/01/technology/antivirus-makers-work-on-software-to-catch-
malware-more-effectively.html?nl=todaysheadlines&emc=edit_th_20130101&_r=0
![Page 166: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/166.jpg)
Pakiety Internet Security 2015
wg PCWORLDa
166
![Page 167: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/167.jpg)
Funkcje
167
WWW.PCWORLD.PL LUTY 2015
![Page 168: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/168.jpg)
168
WWW.PCWORLD.PL LUTY 2015
![Page 169: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/169.jpg)
Najlepsza ochrona
antywirusowa dla Windows 8.1
169
WWW.PCWORLD.PL CZERWIEC 2015
![Page 170: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/170.jpg)
Inne antywirusy
• Dla systemów Unixowych: ClamAV
• Pod Linuxa – F-Secure Linux, dla
stacjonarnych i przenośnych,
• F-Secure Gatekeper dla serwerów poczty i
bram internetowych
170
![Page 171: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/171.jpg)
Najlepsi
• Bitdefender Internet Security 2015,
Norton Security i Panda Free: to jedyne
antywirusy które potrafią zablokować 100 proc.
nieznanego malware'u i równocześnie całkowicie
oczyścić już zainfekowany system.
171
MARZEC 2015 CHIP.PL
![Page 172: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/172.jpg)
Bezpłatne antywirusy online
• Kaspersky.com
• Skaner.mks.com.pl
• Bitdefinder.com
• Panda Cloud
Antyvirus
(www.cloudantyvirus.
com) – „pierwszy w
„chmurze”
• Housecall.trendmicro.
com
• Security.symantec.co
m
• eset.pl/onlinescan
(sprawdzony
VII.2010)
172
![Page 173: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/173.jpg)
Mobilne wirusy
173
![Page 174: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/174.jpg)
174
Wirusy w komórkach
• „Cabir” – szkodnik działający pod
Symbianem. Rozsiewa się przez
Bluetooth, po włączeniu komórki
(głównie Nokie).
• SEXXXY i Gavno (2KB trojan).
• Gavno i Camtimer rozsiewane
Cabir’em przez Bluetootha.
![Page 175: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/175.jpg)
Mobilne zagrożenia
• Aplikacje przechwytujące smsowe hasła
jednorazowe
175
CHIP.PL MAJ 2013
![Page 176: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/176.jpg)
176
CHIP.PL MAJ 2013
![Page 177: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/177.jpg)
Malware Androida
• W marcu 2011 roku przez cztery dni w
sklepie z aplikacjami Androida był
dostępny program w rzeczywistości
będący koniem trojańskim - został pobrany
na ponad 50 000 telefonów.
• Google zaprezentował narzędzie, które
powinno okazać się pomocne: Bouncer.
177
MAJ 2012 CHIPPL
![Page 178: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/178.jpg)
NOWE ZAGROŻENIA DLA
ANDROIDA
178
CHIPPL WRZESIEŃ 2013
![Page 179: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/179.jpg)
179
CHIP.PL LISTOPAD 2013
![Page 180: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/180.jpg)
Android – milion wirusów
180
CHIP.PL LISTOPAD 2013
![Page 181: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/181.jpg)
Mobilna obrona
• Wykrywanie wirusów, lokalizacja
skradzionego tel., kopie zapasowe,
blokowanie wybranych numerów, moduł
ochrony rodzicielskiej(McAfee, Norton
Mobile Security)
181
![Page 182: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/182.jpg)
Systemy
bezpieczeństwa
dla Androida 1/2
182
Chip 9/2013
![Page 183: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/183.jpg)
183
Systemy
bezpieczeństwa
dla Androida 2/2
![Page 184: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/184.jpg)
TEST PAKIETÓW OCHRONNYCH DO
ANDROIDA
184
![Page 185: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/185.jpg)
Panda Free Antivirus dla
Windows 10• Wyniki testów z października 2015 r.:
• 6 pkt w zakresie ochrony przed różnego
rodzaju złośliwymi kodami (142 próbki w
realnych testach: skuteczność 100%;
referencyjny zestaw AV-TEST: skuteczność
99,9%),
– 3,5 pkt w zakresie wydajności,
– 6 pkt w zakresie użyteczności (badana liczba
zgłoszonych fałszywych alarmów).
185
PC WORLD | KWIECIEŃ | 2016
![Page 186: Lub: MALWARE (Mal-Ware) Wirusy.pdf · Ransomware • Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) • Klucz (330 –660 znaków) po zapłaceniu](https://reader033.vdocuments.net/reader033/viewer/2022052017/60307725a21cf93819497ef8/html5/thumbnails/186.jpg)
Konsekwencje ochrony
• Moc komputera
• Opóźniony start
• Wolniejsze pobieranie plików
186