6. 6 Отправляем файл на анализ, задав тестовое окружение
14. 14 Примеры выявленных связей
15. 15 Ресурсы, используемые вредоносными файлами
17. 17 Создаваемые файлы
24. D r.Web Enterprise Security Suite 11
13. Примеры выявленных связей 13
16. Ресурсы, используемые вредоносными файлами 16
5. #CODEIB Использовать сервис анализа потенциально вредоносных файлов
20. 20 Демоверсия #CODEIB
23. 23 И немного о том, чтобы вам не пришлось пользоваться сервисом #CODEIB
19. 19 Карта сетевой активности Будучи запущенной в виртуальной среде вредоносная программа с головой выдает свою вредоносность, в том числе, обращаясь к локальным и сетевым ресурсам. На странице отчета в разделе сетевой активности вы увидите где находятся хосты, к которым обращается анализируемая программа.
11. 11 Все действия анализируемой программы записываются, запись действий доступна для последующего анализа - вы можете наблюдать за ходом воспроизведения действий подозрительного объекта.
12. 12 Для анализа также доступна техническая информация, ресурсы, к которым обращается анализируемый файл, список создаваемых им файлов, изменяемых ключей реестра и многое другое Отчет можно просмотреть в личном кабинете или скачать в виде архива. Так же в личном кабинете можно ознакомиться с результатами предыдущих проверок #CODEIB
18. 18 Техническая информация Воспроизведение действий вредоносной программы Список локальных и сетевых ресурсов к которым обращается анализируемая программа Список файлов, внедряемых анализируемой программой в атакуемую систему Дампы памяти
21. 21 Сервис имеет возможность интеграции с внутренними системами компании Администратор компании может получать автоматический ответ о вредоносности файла #CODEIB
9. 9 Результатом анализа является оценка вредоносности файла - «вес» вредоносности по шкале от 0 до 100, а также отчет с техническими подробностями Отчет содержит список действий исследуемого объекта и их видеосъемку. #CODEIB
10. 10 Если файл признан вредоносным, автоматически собирается специальная сборка утилита Dr.Web CureIt! – для лечения именно этой угрозы #CODEIB
4. #CODEIB Так или иначе, но компьютер в сети заражен и нужно вычистить заражение полностью . Что делать ?
26. «Доктор Веб» – это выгодно! Новая стоимость надежного продукта При продаже Dr.Web для 9 и более серверов ... стоимость защиты сервера приравнена к стоимости защиты рабочей станции https://pa.drweb.com/info/?i=12745
2. Продукты Dr.Web Security Space и Dr.Web Enterprise Security Suite Комплексная защита позволяют защититься даже от угроз, еще не известных вирусным базам
8. 8 Dr.Web vxCube : анализ файла Как правило, проверка занимает не более одной минуты, но если исследователь считает, что этого недостаточно для полного анализа поведения подозрительного файла, желаемое время проверки можно задать в настройках. Исследователь имеет возможность подключения к анализатору через VNC для участия в процессе исследования. #CODEIB
7. Сервис анализирует самые опасные типы файлов: Исполняемые файлы Windows Документы Microsoft Office Файлы Acrobat Reader Исполняемые файлы JAVA Скрипт - файлы
1. Вячеслав Медведев ООО «Доктор Веб» ТЕЛЕФОН : +7 495 789 - 45 - 87 EMAIL : v.medvedev@drweb.com Как разобрать троян (и зачем это нужно делать) 27 СЕНТЯБРЯ 2018 ЕКАТЕРИНБУРГ #CODEIB
25. D r.Web Enterprise Security Suite 11 1. Обнаружение вредоносных программ с помощью машинного обучения 2. Новые функции безопасности 3. Защита от сканирования 4. Новый интерфейс 5. Новые возможности по работе на плохих линиях связи 6. Возможность настройки для каждого пользователя защищаемой станции 7. Новые возможности Брандмауэра Dr.W e b 8. Настройка на основе политик
22. 22 Лицензирование Dr.Web v x Cube Демо Коммерческая Срок действия 10 дней Согласно купленной лицензии Количество файлов для проверки 10 Изготовление специальной сборки Dr.Web CureIt! Для каждого вредоносного или потенциально опасного файла Другие ограничения 1 демодоступ в течение 1 года — Стоимость БЕСПЛАТНО Зависит от параметров лицензии #CODEIB
27. Благодарим за внимание! Номер службы технической поддержки 8 - 800 - 333 - 7932 Запомнить просто ! – возникла проблема – набери DRWEB! 8 - 800 - 33 - DRWE B 27 СЕНТЯБРЯ 2018 ЕКАТЕРИНБУРГ #CODEIB
3. #CODEIB Но что же послужило причиной для успешных атак? • Отсутствовало сегментирование локальных вычислительных сетей (в частности, АРМ КБР и компьютер, используемый для подготовки XML - документа, находились в пользовательской локальной вычислительной сети); • В ряде случаев отсутствовала блокировка автоматического запуска макросов в документах Microsoft Office; • Пользователям были избыточно присвоены права локального администратора; • В ряде случаев на атакованных рабочих станциях отсутствовали средства антивирусной защиты, либо их базы были устаревшими; • Человеческий фактор — ненадлежащий контроль ответственными работниками кредитной организации установленной технологии подготовки, обработки и передачи электронных сообщений, содержащих распоряжение клиентов . https://bankir.ru/publikacii/20160721/spasibo - chto - fincert - 10007831