1 / 17

Virová Problematika

Virová Problematika. Jiří Malina EI-4. Osnova obhajoby práce:. Slovo úvodem „Vxers“ scéna „Exploit“, Ukázka Hrozby současnosti - Santy.a - Win32.Bugbear-B - Mobilové viry Ukázka trojského koně „netbus PRO“ Dotazy. Vxers. „Fanatici“ Tito lidé mají cíl uškodit

erich-rice
Download Presentation

Virová Problematika

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Virová Problematika Jiří Malina EI-4

  2. Osnova obhajoby práce: • Slovo úvodem • „Vxers“ scéna • „Exploit“, • Ukázka Hrozby současnosti - Santy.a - Win32.Bugbear-B - Mobilové viry • Ukázka trojského koně „netbus PRO“ • Dotazy

  3. Vxers „Fanatici“ • Tito lidé mají cíl uškodit • Vytvářejí / Upravují takové viry které mají šanci uspět • 95% nejrozšířenějších virů pochází z této skupiny • Tvůrce je utajen není podepsán pod nějakou přezdívkou

  4. Vxers „Umělci“ • Viry dělají pro radost(koníček) • Viry jsou velmi rozsáhlé, nemají reálnou šanci na úspěch z důvodu velikosti a s tím faktorem že udržet tak velké díla bez chyby je téměř nemožné • Viry umisťují na své weby + posílají je antivirovým společnostem (v řadě případů jde o „technické skvosty“ • Vir vždy podepsán přezdívkou

  5. Vxers „Sběrači“ • Stahují infikované soubory z internetu a dělají si sbírku. • Z těchto infikovaných souborů dělají testy antivirových programů a informují o nich na webu (fórumy atd.) • Sběrači si mezi sebou mění vzácné druhy virů.

  6. Exploits • Exploit = Bezpečnostní díra software • O exploitech se dovíme na různých webech fórech ale chtěl bych jmenovat tento: http://www.insecure.org/sploits.html-výborné roztřídění na druhy exploitu podle OS • Exploity by měl sledovat hlavně administrátor, pro „útočníka“ je sledování samozřejmost. • Pět nejčastějších slabin zabezpečených počítačových sítí: IIS: WebDAV Overflow (MS03-007) Apache 1.3.31 htpasswd local overflow IIS FrontPage ISAPI Denial of Service OpenSSH 3.7.1, php arbitrary file upload Apache mod_access rule bypass

  7. Hoax • Hoax = poplašná zpráva, neškodná pokud se ignoruje Informace o hoaxu: http://www.hoax.cz Hoax vždy obsahuje body: • Důvěryhodné zdroje varují • Popis nebezpečí viru • Výzva k dalšímu rozeslání

  8. Typický hoax • Pošli prosím všem svým kontaktům zprávu, že nemají do svého Contact listu v ICQ přijímat uživatele pod nickem CHROBAK. Je to virus, který se šíří hlavně po ICQ. První odešle tvoje osobni informace a dokumenty na internet a pak ti zformátuje disk. Když ho má jeden z tvých kontaktních osob, udělá to samé i tobě.

  9. Hrozby přítomnosti nový červ Santy.a napadá weby na nichž běží phpBB (fórumy) Zranitelné servery vyhledává pomocí Google, s využitím slabin starších verzí phpBB server napadne a procedura se opakuje. Na napadeném serveru přepíše soubory s řadou přípon včetně .htm a v .php. Zprávou: "This site is defaced!!! NeverEverNoSanity WebWorm generation X“ Lék: upgrade na verzi 2.0.11 a vyšší

  10. Ukázka že Santymu se daří

  11. Hrozby přítomnosti Win32:Bugbear-B Co umí: Polymorfní v každé své kopii jiný. Šíří se pomocí emailu a sdílených prvcích sítě. Využívá exploitu Iframe, který umožňuje automatické spuštění v systémech. Po spuštění se hodí do systému a startupu a vypustí ven keyloggera. Hned poté se snaží replikovat na další komponenty v síti. Otevírá také samovolně port 1080 a čeká na příkazy páníčka zvenčí. Tělo viru obsahuje dlouhý seznam antivirových programů a firewallů které se virus snaží každých 20 sekund ukončit. Worm pak hledá další možnosti replikace, hledání emailů a prohledávání souborů s příponami : ODS, MMF, NCH, MBX, EML, TBB, a DBX. Falšuje v mailu pole FROM takže skutečný odesílatel je takřka nevypátratelný (asi nepomůže ani hlavička mailu)

  12. Mobily sou v bezpečí ?! Nesmysl !!!  Havěť na „chytré“ mobily: „Trojan METAL Gear.a“ symbiantovská nakažená hra metal gear solid, po spuštění vypne spoustu možností mobilu nainstaluje také upravenou verzi Cabir.C a začne přes bluetooth skenovat okolí pokud najdedalší mobil snaží se tam přenést. Skulls.C, Cabir.F, Cabir.G a MGDropper

  13. Třešnička na Dort:trojský kůň NETBUS PRO • Chtěl bych vám stručně a bez podrobností představit !Velmi! efektivní trojan na bázi server-klient který je zaručeně funkční a nabízí spoustu možností. Po dostání tohoto programu na cizý počítač si oběť myslí že jí napadl minimálně Mitnick . • Poznámka: Předem chci upozornit že tento program mám jen pro studijní účely a nebyl mou rukou nikdy zneužit. Toto vysvětlení slouží jen pro představu jak trojské koně vůbec vypadají a že v případě napadení si útočník s obětí může dělat cokoliv

  14. SERVER • Tuto část pokud se stanete obětí budete mít na PC vy. Utočník se pomocí klienta jen na vás připojí a dělá si co chce takto to cca vypadá

  15. Klient

  16. Čas na dotazy a nejasnosti ;-) Snad bude v mých silách vám povědět vše z tohoto velkého tématu To je vše:

More Related