Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
ZveřejnilElla Procházková
1
Virová Problematika Jiří Malina EI-4
2
Osnova obhajoby práce: Slovo úvodem „Vxers“ scéna „Exploit“, Ukázka Hrozby současnosti - Santy.a - Win32.Bugbear-B - Mobilové viry Ukázka trojského koně „netbus PRO“ Dotazy
3
Vxers „Fanatici“ Tito lidé mají cíl uškodit Vytvářejí / Upravují takové viry které mají šanci uspět 95% nejrozšířenějších virů pochází z této skupiny Tvůrce je utajen není podepsán pod nějakou přezdívkou
4
Vxers „Umělci“ Viry dělají pro radost(koníček) Viry jsou velmi rozsáhlé, nemají reálnou šanci na úspěch z důvodu velikosti a s tím faktorem že udržet tak velké díla bez chyby je téměř nemožné Viry umisťují na své weby + posílají je antivirovým společnostem (v řadě případů jde o „technické skvosty“ Vir vždy podepsán přezdívkou
5
Vxers „Sběrači“ Stahují infikované soubory z internetu a dělají si sbírku. Z těchto infikovaných souborů dělají testy antivirových programů a informují o nich na webu (fórumy atd.) Sběrači si mezi sebou mění vzácné druhy virů.
6
Exploits Exploit = Bezpečnostní díra software O exploitech se dovíme na různých webech fórech ale chtěl bych jmenovat tento: http://www.insecure.org/sploits.htmlhttp://www.insecure.org/sploits.html -výborné roztřídění na druhy exploitu podle OS http://www.insecure.org/sploits.html Exploity by měl sledovat hlavně administrátor, pro „útočníka“ je sledování samozřejmost. Pět nejčastějších slabin zabezpečených počítačových sítí: IIS: WebDAV Overflow (MS03-007) Apache 1.3.31 htpasswd local overflow IIS FrontPage ISAPI Denial of Service OpenSSH 3.7.1, php arbitrary file upload Apache mod_access rule bypass
8
Hoax Hoax = poplašná zpráva, neškodná pokud se ignoruje Informace o hoaxu: http://www.hoax.cz http://www.hoax.cz Hoax vždy obsahuje body: - Důvěryhodné zdroje varují - Popis nebezpečí viru - Výzva k dalšímu rozeslání
9
Typický hoax Pošli prosím všem svým kontaktům zprávu, že nemají do svého Contact listu v ICQ přijímat uživatele pod nickem CHROBAK. Je to virus, který se šíří hlavně po ICQ. První odešle tvoje osobni informace a dokumenty na internet a pak ti zformátuje disk. Když ho má jeden z tvých kontaktních osob, udělá to samé i tobě.
10
Hrozby přítomnosti nový červ Santy.a napadá weby na nichž běží phpBB (fórumy) Zranitelné servery vyhledává pomocí Google, s využitím slabin starších verzí phpBB server napadne a procedura se opakuje. Na napadeném serveru přepíše soubory s řadou přípon včetně.htm a v.php. Zprávou: "This site is defaced!!! NeverEverNoSanity WebWorm generation X“ upgrade na verzi 2.0.11 a vyšší Lék: upgrade na verzi 2.0.11 a vyšší
11
Ukázka že Santymu se daří
12
Hrozby přítomnosti Win32:Bugbear-B Co umí: Polymorfní v každé své kopii jiný. Šíří se pomocí emailu a sdílených prvcích sítě. Využívá exploitu Iframe, který umožňuje automatické spuštění v systémech. Po spuštění se hodí do systému a startupu a vypustí ven keyloggera. Hned poté se snaží replikovat na další komponenty v síti. Otevírá také samovolně port 1080 a čeká na příkazy páníčka zvenčí. Tělo viru obsahuje dlouhý seznam antivirových programů a firewallů které se virus snaží každých 20 sekund ukončit. Worm pak hledá další možnosti replikace, hledání emailů a prohledávání souborů s příponami : ODS, MMF, NCH, MBX, EML, TBB, a DBX. Falšuje v mailu pole FROM takže skutečný odesílatel je takřka nevypátratelný (asi nepomůže ani hlavička mailu)
13
Mobily sou v bezpečí ?! Nesmysl !!! Nesmysl !!! Havěť na „chytré“ mobily: „Trojan METAL Gear.a“ symbiantovská nakažená hra metal gear solid, po spuštění vypne spoustu možností mobilu nainstaluje také upravenou verzi Cabir.C a začne přes bluetooth skenovat okolí pokud najdedalší mobil snaží se tam přenést. Skulls.C, Cabir.F, Cabir.G a MGDropper
14
Třešnička na Dort: trojský kůň NETBUS PRO Chtěl bych vám stručně a bez podrobností představit !Velmi! efektivní trojan na bázi server-klient který je zaručeně funkční a nabízí spoustu možností. Po dostání tohoto programu na cizý počítač si oběť myslí že jí napadl minimálně Mitnick. Poznámka: Předem chci upozornit že tento program mám jen pro studijní účely a nebyl mou rukou nikdy zneužit. Toto vysvětlení slouží jen pro představu jak trojské koně vůbec vypadají a že v případě napadení si útočník s obětí může dělat cokoliv
15
SERVER Tuto část pokud se stanete obětí budete mít na PC vy. Utočník se pomocí klienta jen na vás připojí a dělá si co chce takto to cca vypadá
16
Klient
17
To je vše: Čas na dotazy a nejasnosti ;-) Snad bude v mých silách vám povědět vše z tohoto velkého tématu
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.