Как разобрать троян?

365 просмотры
0 Лайки
0 0
Можно ли быть уверенным в защите компании? Увы, но непробиваемых защит не существует - в том числе из-за наличия неизвестных уязвимостей. Угроза может быть известна, но антивирус может не быть обновлен. Вариантов много. И на случай чрезвычайных ситуаций нужен "швейцарский нож" - средство анализа вредоносных файлов

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

6. 6 Отправляем файл на анализ, задав тестовое окружение

14. 14 Примеры выявленных связей

15. 15 Ресурсы, используемые вредоносными файлами

17. 17 Создаваемые файлы

24. D r.Web Enterprise Security Suite 11

13. Примеры выявленных связей 13

16. Ресурсы, используемые вредоносными файлами 16

5. #CODEIB Использовать сервис анализа потенциально вредоносных файлов

20. 20 Демоверсия #CODEIB

23. 23 И немного о том, чтобы вам не пришлось пользоваться сервисом #CODEIB

19. 19 Карта сетевой активности Будучи запущенной в виртуальной среде вредоносная программа с головой выдает свою вредоносность, в том числе, обращаясь к локальным и сетевым ресурсам. На странице отчета в разделе сетевой активности вы увидите где находятся хосты, к которым обращается анализируемая программа.

11. 11 Все действия анализируемой программы записываются, запись действий доступна для последующего анализа - вы можете наблюдать за ходом воспроизведения действий подозрительного объекта.

12. 12 Для анализа также доступна техническая информация, ресурсы, к которым обращается анализируемый файл, список создаваемых им файлов, изменяемых ключей реестра и многое другое Отчет можно просмотреть в личном кабинете или скачать в виде архива. Так же в личном кабинете можно ознакомиться с результатами предыдущих проверок #CODEIB

18. 18 Техническая информация Воспроизведение действий вредоносной программы Список локальных и сетевых ресурсов к которым обращается анализируемая программа Список файлов, внедряемых анализируемой программой в атакуемую систему Дампы памяти

21. 21 Сервис имеет возможность интеграции с внутренними системами компании Администратор компании может получать автоматический ответ о вредоносности файла #CODEIB

9. 9 Результатом анализа является оценка вредоносности файла - «вес» вредоносности по шкале от 0 до 100, а также отчет с техническими подробностями Отчет содержит список действий исследуемого объекта и их видеосъемку. #CODEIB

10. 10 Если файл признан вредоносным, автоматически собирается специальная сборка утилита Dr.Web CureIt! – для лечения именно этой угрозы #CODEIB

4. #CODEIB Так или иначе, но компьютер в сети заражен и нужно вычистить заражение полностью . Что делать ?

26. «Доктор Веб» – это выгодно! Новая стоимость надежного продукта При продаже Dr.Web для 9 и более серверов ... стоимость защиты сервера приравнена к стоимости защиты рабочей станции https://pa.drweb.com/info/?i=12745

2. Продукты Dr.Web Security Space и Dr.Web Enterprise Security Suite Комплексная защита позволяют защититься даже от угроз, еще не известных вирусным базам

8. 8 Dr.Web vxCube : анализ файла Как правило, проверка занимает не более одной минуты, но если исследователь считает, что этого недостаточно для полного анализа поведения подозрительного файла, желаемое время проверки можно задать в настройках. Исследователь имеет возможность подключения к анализатору через VNC для участия в процессе исследования. #CODEIB

7. Сервис анализирует самые опасные типы файлов:  Исполняемые файлы Windows  Документы Microsoft Office  Файлы Acrobat Reader  Исполняемые файлы JAVA  Скрипт - файлы

1. Вячеслав Медведев ООО «Доктор Веб» ТЕЛЕФОН : +7 495 789 - 45 - 87 EMAIL : v.medvedev@drweb.com Как разобрать троян (и зачем это нужно делать) 27 СЕНТЯБРЯ 2018 ЕКАТЕРИНБУРГ #CODEIB

25. D r.Web Enterprise Security Suite 11 1. Обнаружение вредоносных программ с помощью машинного обучения 2. Новые функции безопасности 3. Защита от сканирования 4. Новый интерфейс 5. Новые возможности по работе на плохих линиях связи 6. Возможность настройки для каждого пользователя защищаемой станции 7. Новые возможности Брандмауэра Dr.W e b 8. Настройка на основе политик

22. 22 Лицензирование Dr.Web v x Cube Демо Коммерческая Срок действия 10 дней Согласно купленной лицензии Количество файлов для проверки 10 Изготовление специальной сборки Dr.Web CureIt! Для каждого вредоносного или потенциально опасного файла Другие ограничения 1 демодоступ в течение 1 года — Стоимость БЕСПЛАТНО Зависит от параметров лицензии #CODEIB

27. Благодарим за внимание! Номер службы технической поддержки 8 - 800 - 333 - 7932 Запомнить просто ! – возникла проблема – набери DRWEB! 8 - 800 - 33 - DRWE B 27 СЕНТЯБРЯ 2018 ЕКАТЕРИНБУРГ #CODEIB

3. #CODEIB Но что же послужило причиной для успешных атак? • Отсутствовало сегментирование локальных вычислительных сетей (в частности, АРМ КБР и компьютер, используемый для подготовки XML - документа, находились в пользовательской локальной вычислительной сети); • В ряде случаев отсутствовала блокировка автоматического запуска макросов в документах Microsoft Office; • Пользователям были избыточно присвоены права локального администратора; • В ряде случаев на атакованных рабочих станциях отсутствовали средства антивирусной защиты, либо их базы были устаревшими; • Человеческий фактор — ненадлежащий контроль ответственными работниками кредитной организации установленной технологии подготовки, обработки и передачи электронных сообщений, содержащих распоряжение клиентов . https://bankir.ru/publikacii/20160721/spasibo - chto - fincert - 10007831

Просмотры

  • 365 Всего просмотров
  • 262 Просмотров Веб-сайта
  • 103 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+