Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Virová Problematika Jiří Malina EI-4. Osnova obhajoby práce:  Slovo úvodem  „Vxers“ scéna  „Exploit“,  Ukázka Hrozby současnosti - Santy.a - Win32.Bugbear-B.

Podobné prezentace


Prezentace na téma: "Virová Problematika Jiří Malina EI-4. Osnova obhajoby práce:  Slovo úvodem  „Vxers“ scéna  „Exploit“,  Ukázka Hrozby současnosti - Santy.a - Win32.Bugbear-B."— Transkript prezentace:

1 Virová Problematika Jiří Malina EI-4

2 Osnova obhajoby práce:  Slovo úvodem  „Vxers“ scéna  „Exploit“,  Ukázka Hrozby současnosti - Santy.a - Win32.Bugbear-B - Mobilové viry  Ukázka trojského koně „netbus PRO“  Dotazy

3 Vxers „Fanatici“  Tito lidé mají cíl uškodit  Vytvářejí / Upravují takové viry které mají šanci uspět  95% nejrozšířenějších virů pochází z této skupiny  Tvůrce je utajen není podepsán pod nějakou přezdívkou

4 Vxers „Umělci“  Viry dělají pro radost(koníček)  Viry jsou velmi rozsáhlé, nemají reálnou šanci na úspěch z důvodu velikosti a s tím faktorem že udržet tak velké díla bez chyby je téměř nemožné  Viry umisťují na své weby + posílají je antivirovým společnostem (v řadě případů jde o „technické skvosty“  Vir vždy podepsán přezdívkou

5 Vxers „Sběrači“  Stahují infikované soubory z internetu a dělají si sbírku.  Z těchto infikovaných souborů dělají testy antivirových programů a informují o nich na webu (fórumy atd.)  Sběrači si mezi sebou mění vzácné druhy virů.

6 Exploits  Exploit = Bezpečnostní díra software  O exploitech se dovíme na různých webech fórech ale chtěl bych jmenovat tento: http://www.insecure.org/sploits.htmlhttp://www.insecure.org/sploits.html -výborné roztřídění na druhy exploitu podle OS http://www.insecure.org/sploits.html  Exploity by měl sledovat hlavně administrátor, pro „útočníka“ je sledování samozřejmost.  Pět nejčastějších slabin zabezpečených počítačových sítí: IIS: WebDAV Overflow (MS03-007) Apache 1.3.31 htpasswd local overflow IIS FrontPage ISAPI Denial of Service OpenSSH 3.7.1, php arbitrary file upload Apache mod_access rule bypass

7

8 Hoax  Hoax = poplašná zpráva, neškodná pokud se ignoruje Informace o hoaxu: http://www.hoax.cz http://www.hoax.cz Hoax vždy obsahuje body: - Důvěryhodné zdroje varují - Popis nebezpečí viru - Výzva k dalšímu rozeslání

9 Typický hoax  Pošli prosím všem svým kontaktům zprávu, že nemají do svého Contact listu v ICQ přijímat uživatele pod nickem CHROBAK. Je to virus, který se šíří hlavně po ICQ. První odešle tvoje osobni informace a dokumenty na internet a pak ti zformátuje disk. Když ho má jeden z tvých kontaktních osob, udělá to samé i tobě.

10 Hrozby přítomnosti nový červ Santy.a napadá weby na nichž běží phpBB (fórumy) Zranitelné servery vyhledává pomocí Google, s využitím slabin starších verzí phpBB server napadne a procedura se opakuje. Na napadeném serveru přepíše soubory s řadou přípon včetně.htm a v.php. Zprávou: "This site is defaced!!! NeverEverNoSanity WebWorm generation X“ upgrade na verzi 2.0.11 a vyšší Lék: upgrade na verzi 2.0.11 a vyšší

11 Ukázka že Santymu se daří

12 Hrozby přítomnosti Win32:Bugbear-B Co umí: Polymorfní v každé své kopii jiný. Šíří se pomocí emailu a sdílených prvcích sítě. Využívá exploitu Iframe, který umožňuje automatické spuštění v systémech. Po spuštění se hodí do systému a startupu a vypustí ven keyloggera. Hned poté se snaží replikovat na další komponenty v síti. Otevírá také samovolně port 1080 a čeká na příkazy páníčka zvenčí. Tělo viru obsahuje dlouhý seznam antivirových programů a firewallů které se virus snaží každých 20 sekund ukončit. Worm pak hledá další možnosti replikace, hledání emailů a prohledávání souborů s příponami : ODS, MMF, NCH, MBX, EML, TBB, a DBX. Falšuje v mailu pole FROM takže skutečný odesílatel je takřka nevypátratelný (asi nepomůže ani hlavička mailu)

13 Mobily sou v bezpečí ?! Nesmysl !!! Nesmysl !!! Havěť na „chytré“ mobily: „Trojan METAL Gear.a“ symbiantovská nakažená hra metal gear solid, po spuštění vypne spoustu možností mobilu nainstaluje také upravenou verzi Cabir.C a začne přes bluetooth skenovat okolí pokud najdedalší mobil snaží se tam přenést. Skulls.C, Cabir.F, Cabir.G a MGDropper

14 Třešnička na Dort: trojský kůň NETBUS PRO  Chtěl bych vám stručně a bez podrobností představit !Velmi! efektivní trojan na bázi server-klient který je zaručeně funkční a nabízí spoustu možností. Po dostání tohoto programu na cizý počítač si oběť myslí že jí napadl minimálně Mitnick.  Poznámka: Předem chci upozornit že tento program mám jen pro studijní účely a nebyl mou rukou nikdy zneužit. Toto vysvětlení slouží jen pro představu jak trojské koně vůbec vypadají a že v případě napadení si útočník s obětí může dělat cokoliv

15 SERVER  Tuto část pokud se stanete obětí budete mít na PC vy. Utočník se pomocí klienta jen na vás připojí a dělá si co chce takto to cca vypadá

16 Klient

17 To je vše:  Čas na dotazy a nejasnosti ;-) Snad bude v mých silách vám povědět vše z tohoto velkého tématu


Stáhnout ppt "Virová Problematika Jiří Malina EI-4. Osnova obhajoby práce:  Slovo úvodem  „Vxers“ scéna  „Exploit“,  Ukázka Hrozby současnosti - Santy.a - Win32.Bugbear-B."

Podobné prezentace


Reklamy Google