Malware & AntiVirus. black d@ck HackFest 12/03/2015

Σχετικά έγγραφα
Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Γενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις

Ασφάλεια Πληροφοριακών Συστημάτων

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

Κεφάλαιο 1: Έναρξη...3

Internet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links

ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΚΑΙ ΤΡΟΠΟΙ ΑΝΤΙΜΕΤΩΠΙΣΗΣ ΓΙΑ ΑΝΘΡΩΠΟΥΣ ΚΑΙ ΜΗΧΑΝΕΣ

«ΣΥΓΧΡΟΝΑ ΕΡΓΑΛΕΙΑ, ΤΕΧΝΙΚΕΣ ΚΑΙ ΜΕΘΟΔΟΛΟΓΙΕΣ ΓΙΑ ΤΟ ΧΑΡΑΚΤΗΡΙΣΜΟ ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΩΝ ΚΑΙ ΚΑΚΟΒΟΥΛΟΥ Λ ΟΓΙΣΜΙΚΟΥ»

Εισαγωγή στην πληροφορική

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

Πνευματικά Δικαιώματα 2013 Ίδρυμα ECDL (ECDL Foundation -

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

Πώς να προστατευτείτε από τους ιούς

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

ΠΑΝΕΠΙΣΤΗΜΙΟ ΔΥΤΙΚΗΣ ΑΤΤΙΚΗΣ

Κακοβουλο Λογισμικο & Επιθέσεις. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων Πανεπιστήμιο Αιγαίου

Σύγχρονες Απειλές & Προστασία. Γιάννης Παυλίδης Presales & Tech Support Engineer

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

ΟΔΗΓΟΣ ΧΡΗΣΤΗ KASPERSKY INTERNET SECURITY 2009

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Προσδιορισμός απαιτήσεων Ασφάλειας (1)

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Τεχνολογίες & Εφαρμογές Πληροφορικής

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

F-Secure Anti-Virus for Mac 2015

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Πανεπιστήμιο Πειραιώς

ΤΜΗΜΑ ΒΙΟΜΗΧΑΝΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ΜΕΛΕΤΗ ΤΡΩΣΙΜΟΤΗΤΑΣ ΚΑΙ ΒΕΛΤΙΩΣΗ ΑΣΦΑΛΕΙΑΣ ΣΕ ΔΙΑΚΟΜΙΣΤΗ WEB

1 Προστασία από Κακόβουλο Λογισµικό

Bitdefender Internet Security έτος (1 PC & 1 Smartphone/Tablet) ΠΛΗΡΟΦΟΡΙΕΣ ΠΡΟΪΟΝΤΟΣ

GDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant

Windows και Διαδίκτυο. ΜΔΕ Διδακτική τησ Βιολογίασ & Νέεσ Τεχνολογίεσ Ανδρέασ Αθαναςόπουλοσ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων

Θέματα Ασφάλειας Προσωπικού Υπολογιστή & Δικτύων Η/Υ

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

Τμήμα Λογιστικής. Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. Μάθημα Στέργιος Παλαμάς

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Οι Προκλήσεις της Ασφάλειας Διαδικτύου για τις Επιχειρήσεις & Τα Πρότυπα Προστασίας των Προσωπικών Δεδομένων

PROJECT 5 Η ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ασφάλεια Υπολογιστικών Συστηµάτων

Εξεταστέα Ύλη (Syllabus) Έκδοση 5.0

ΟΜΑΔΑ ΕΡΓΑΣΙΑΣ: Φιτσάκη Λιάνα (επικεφαλής ομάδας) Φραγκιαδάκη Γεωργία Φραγκιαδάκη Χρύσα Σταματάκη Αγγελική. Ιοί Ηλεκτρονικών Υπολογιστών

Εγκλήματα στον Κυβερνοχώρο

Το internet σαν εργαλείο του marketing στην προώθηση του τουριστικού προϊόντος

Τα mobile διαφημιστικά Trojans ήταν η κορυφαία απειλή κακόβουλου λογισμικού το 2016

Connected Threat Defense

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Τεχνολογίες Διαχείρισης Ασφάλειας

Ασφάλεια Υπολογιστικών Συστημάτων

Οι Ιοί (Viruses) των Υπολογιστών

Cryptography and Network Security Chapter 21. Fifth Edition by William Stallings

Msystems Ltd. Bitdefender Family Pack έτος (Απεριόριστες Συσκευές) ΠΛΗΡΟΦΟΡΙΕΣ ΠΡΟΪΟΝΤΟΣ. Χαρακτηριστικά σε Windows PC

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

3 Ο ΓΕΛ ΚΟΜΟΤΗΝΗΣ BP6 ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ & ΠΡΟΣΤΑΣΙΑ

Connected Threat Defense

Οδηγός γρήγορης εκκίνησης

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Λιβανός Γιώργος Εξάμηνο 2017Β

Μέτρα Αυτοπροστασίας σε κινητές, σταθερές και ασύρματες επικοινωνίες. Παναγιώτης Θ. Τρακάδας, Ph.D. Ε.Ε.Π./Α.Δ.Α.Ε.

Κυβερνοπόλεμος και προστασία κρίσιμων υποδομών

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εντοπισμός Packer σε Εκτελέσιμα Αρχεία

Πανεπιστήμιο Πειραιώς

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

ECDL Module 7 Πλοήγηση στον Ιστό και Επικοινωνία Εξεταστέα Ύλη, έκδοση 5.0 (Syllabus Version 5.0)

ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Υλικό Μέρος Η/Υ. Δίκτυα Πληροφοριών. Η Χρήση της Πληροφορικής στην Καθημερινή Ζωή. Υγεία, Ασφάλεια και Περιβάλλον

IBM Trusteer Fraud Protection

ΑΣΦΑΛΕΙΑ. Το περιβάλλον ασφάλειας Απειλές

Ονομ/νυμο: Καραμάνης Παναγιώτης Μ.Τ.Ε 1209

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I

Σχεδιασμός Εικονικών Δικτύων Ενότητα 8: Τείχη προστασίας (Firewalls)

ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ

Malicious Code. Dimitris Mitropoulos

1 Εισαγωγή στην Ασφάλεια Η/Υ

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Αριθ.Αποφ. 79 / ΑΠΟΣΠΑΣΜΑ Από το Πρακτικό της 6 ης / 2014 Τακτικής Συνεδρίασης της Οικονομικής Επιτροπής του Δήμου Ωραιοκάστρου

Λογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος

Οδηγός εκκαθάρισης spam

Μαθαίνω να περιηγούμαι στο διαδίκτυο - Σερφάρω

Λογισμικό για το Σχολικό εργαστήριο

ΙΤ Infrastructures. Cyber Security Presentation

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Οι τρόποι με τους οποίους μπορεί ένας ιός να μεταδοθεί είναι πολλοί. Τρεις είναι αυτοί που χρησιμοποιούνται πιο συχνά:

Ομάδα εργασίας: Ζαχαριουδάκη Δέσποινα Κυριακάκης Μανώλης Ρίζου Μαρία Ρομπογιαννάκη Αγγελική Ρουκουνάκης Γιώργος

Malware: A Primer. Dimitris Gritzalis. November (updated May 2014)

ΚΕΦΑΛΑΙΟ 16. Ασφάλεια και Προστασία στο Διαδίκτυο. ΚΕΦΑΛΑΙΟ 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Α Γενικού Λυκείου

ΕΠΙΣΚΟΠΗΣΗ ΜΕΘΟΔΩΝ ΑΝΙΧΝΕΥΣΗΣ ΙΟΜΟΡΦΟΥ ΥΛΙΣΜΙΚΟΥ (HARDWARE TROJAN DETECTION)

Transcript:

Malware & AntiVirus black d@ck HackFest 12/03/2015

Malware Malicous Software γνωστό και ως Malware. Όρος που χρησιμοποιείται για να περιγράψει οποιοδήποτε μη επιθυμητό λογισμικό και εκτελέσιμο κώδικα που χρησιμοποιείται για να φέρει εις πέρας μη εξουσιοδοτημένες και συνήθως επιβλαβείς ενέργειες σε μια υπολογιστική συσκευή. Είναι ένας όρος που χρησιμοποιείται για διάφορες μορφές επιβλαβών λογισμικών όπως για παράδειγμα viruses, worms, Trojans, rootkits, botnets και ούτω καθεξής

Creeper 1971 "I'M THE CREEPER : CATCH ME IF YOU CAN." Ο Bob Thomas (BBN Bolt, Beranek and Newman) ξεκίνησε να πειραματίζεται με την ιδέα μιας εφαρμογής που θα μεταφέρεται. Χρησιμοποιούσε το Arpanet για να μεταφερθεί και έτρεχε σε υπολογιστές DEC PDP-10 με λειτουργικό σύστημα Tenex. Ο Ray Tomlinson εξέλιξε την ιδέα του και πρόσθεσε την δυνατότητα αντιγραφής. Reaper (Nematode)

Brain 1986 Welcome to the Dungeon 1986 Basit & Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAB BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE :430791,443248,280530. Beware of this VIRUS... Contact us for vaccination... $#@%$@!!

Brain 1986 Basit και Amjad Farooq Alvi από το Lahore του Πακιστάν Πρόγραμμα που είχε σαν στόχο την προστασία ενός ιατρικού λογισμικού τους από την πειρατεία, και υποτίθεται ότι το πρόγραμμα αυτό στόχευε μόνο τους παραβάτες πνευματικών δικαιωμάτων. Ο πρώτος ιός για IBM-PCs που έτρεχαν λειτουργικό PC-DOS ή IBM-DOS. Μόλυνε τον τομέα εκκίνησης από δισκέτες 5,25 ιντσών καθώς αυτές εισάγονταν σε ένα μολυσμένο υπολογιστή. Το πρώτο Internet worm και αρκετοί από τους πρώτους ιούς για MS-DOS ήταν ακίνδυνοι τόσο για τον χρήστη όσο και τον υπολογιστή. Είχαν σχεδιαστεί για να είναι ενοχλητικοί και να γνωρίσουν στον κόσμο τους δημιουργούς τους.

Αρχική κατηγοριοποίηση Βάση του τρόπου εξάπλωσης και λειτουργίας τους. Με το πέρασμα των χρόνων όμως, τα πράγματα άλλαξαν και η κατηγοριοποίηση που χρησιμοποιούσαμε δεν είναι πια απόλυτη. Ένα κακόβουλο λογισμικό μπορεί να ανήκει ταυτόχρονα σε περισσότερες από μία κατηγορίες. Στις μέρες μας δεν γίνονται συγκεκριμένες αναφορές για worms. Για την περιγραφή τέτοιου είδους προγραμμάτων χρησιμοποιούμε την λέξη Virus και τον πιο γενικό όρο Malware.

Η σημερινή πραγματικότητα Καθημερινά εμφανίζονται καινούρια κακόβουλα λογισμικά που χρησιμοποιούνται είτε σε στοχευμένες είτε σε μαζικές επιθέσεις. Οι κατηγορίες που χαρακτηρίζουν τα κακόβουλα λογισμικά είναι πολλές. Ιός (Virus) Δούρειος Ίππος (Trojan Horse) Ransomware SMS Ransomware Winlocker File Encryptors MBR Ransomware Worm Email Worms Instant Messaging Worms Internet Worms IRC Worms File-sharing Networks Worms

Κατηγορίες Malware Λογισμικό Λήψης Κακόβουλου Λογισμικού (dropper) Μονοβάθμιο Λογισμικό Λήψης Κακόβουλου Λογισμικού (single stage dropper) Λογισμικό Λήψης Κακόβουλου Λογισμικού δύο σταδίων (two stage dropper) Κακόβουλος Κώδικας Κερκόπορτας (backdoor) Κέλυφος ή Αντίστροφο Κέλυφος (Shell / Reverse Shell) Botnet Επιθέσεις Distributed denial-of-service Διαφημίσεις Adware Λογισμικό Κλοπής Πληροφοριών (Spyware) Εργαλεία Απομακρυσμένου Ελέγχου (RATs / Remote Administration Tools)

Κατηγορίες Malware Λογισμικό Rootkit Application Level Rootkits Kernel Level Rootkits Boot loader Level Rootkits / Bootkit Hypervisor / Virtualized Level Rootkits Hardware / Firmware Rootkits Λογισμικό Εκφοβισμού (scareware)

Εντοπισμός κακόβουλου λογισμικού Δεν υπάρχει κάποιος χαρακτηριστικός αλγόριθμος που να εντοπίζει με επιτυχία όλους τους ιούς που είτε υπάρχουν είτε δημιουργούνται κατά καιρούς. Frederick B. Cohen's 1984 Με την χρήση διαφορετικών επιπέδων άμυνας κατά του κακόβουλου λογισμικού, ένα καλό ποσοστό εντοπισμού μπορεί να επιτευχθεί. Υπάρχουν αρκετοί τρόποι με τους οποίους ένα αντιικό πρόγραμμα μπορεί να εντοπίσει κακόβουλο λογισμικό. Παρακάτω αναφέρονται οι πιο βασικοί

Τρόποι εντοπισμού malware Ανίχνευση βάση υπογραφής (Signature-based detection) Ευρετική ανίχνευση (Heuristic-based detection) Ανίχνευση βάση συμπεριφοράς (Behavioural-based detection) Ανίχνευση σε περιβάλλον δοκιμών (Sandbox detection) Real-time protection

Συλλογή κακόβουλου λογισμικού Η ανάλυση malware βοηθάει τους ερευνητές κακόβουλου λογισμικού να κατανοήσουν τον τρόπο λειτουργίας τους καθώς και τις τεχνικές επιθέσεων που χρησιμοποιούν οι δημιουργοί τους. Μπορούν να εντοπίσουν και να ταξινομήσουν οικογένειες κακόβουλων λογισμικών, να αναπτύξουν τεχνικές προστασίας και να δημιουργήσουν αυτόματα μοντέλα ανίχνευσης. Η εξέλιξη του κακόβουλου λογισμικού καταστεί αναγκαία την συλλογή και την ανάλυση του.

Τρόποι συλλογής malware Honeypots Pure honeypots Honeypots χαμηλής αλληλεπίδρασης (Low interaction honeypots) Honeypots Υψηλής αλληλεπίδρασης (High interaction honeypots) Web Crawler Shared repository Spam trap Disk forensics User upload

Ανάλυση κακόβουλου λογισμικού Αυτόματη ανάλυση (Automated analysis) Δυναμική ανάλυση (Dynamic Malware Analysis) Στατική ανάλυση (Static Analysis) Manual Code Reversing