Майнеры. Правильно ли настроен ваш антивирус?

296 просмотры
0 Лайки
0 0
В работе специалиста по ИБ могут возникать самые неожиданные ситуации, для выхода из которых необходимы нетривиальные подходы и особые инструменты…

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это presentation по электронной почте!

Встроить в свой сайт

Выберите страницу, чтобы начать с

4. #CODEIB Плюс очень часто сами сотрудники устанавливают майнеры

21. Ресурсы, используемые вредоносными файлами 21

11. 11 Отправляем файл на анализ, задав тестовое окружение

19. 19 Примеры выявленных связей

20. 20 Ресурсы, используемые вредоносными файлами

22. 22 Создаваемые файлы

30. D r.Web Enterprise Security Suite 11

2. Live.drweb.com В один день И это далеко не все, что создано...

6. Предложение майнеров в сети Интернет Современные майнеры не только прячутся #CODEIB

37. А если у вас не Dr.Web? #CODEIB

25. 25 Демоверсия #CODEIB

10. #CODEIB Использовать сервис анализа потенциально вредоносных файлов !

18. Примеры выявленных связей 18 ! Производится проверка на вредоносность удаленных ресурсов: на графе процессов они помечаются красным, оранжевым или серым в зависимости от степени опасности

28. 28 И немного о том, чтобы вам не пришлось пользоваться сервисом #CODEIB

16. 16 Все действия анализируемой программы записываются, запись действий доступна для последующего анализа - вы можете наблюдать за ходом воспроизведения действий подозрительного объекта.

23. 23 Техническая информация Воспроизведение действий вредоносной программы Список локальных и сетевых ресурсов к которым обращается анализируемая программа Список файлов, внедряемых анализируемой программой в атакуемую систему Дампы памяти

24. 24 Карта сетевой активности Будучи запущенной в виртуальной среде вредоносная программа с головой выдает свою вредоносность, в том числе, обращаясь к локальным и сетевым ресурсам. На странице отчета в разделе сетевой активности вы увидите где находятся хосты, к которым обращается анализируемая программа.

26. 26 Сервис имеет возможность интеграции с внутренними системами компании Администратор компании может получать автоматический ответ о вредоносности файла #CODEIB

9. Ждать обновления штатного антивируса ? От момента совершения мошеннической операции и до вывода средств проходит 1 – 3 минуты!

34. В новой версии сделан упор на развитие несигнатурных методов детектирования угроз – в частности детектирования бестелесных угроз, в которых вредоносный код не сохраняется на диск, а исполняется сразу в памяти, вредоносных майнеров, скриптовых вирусов #CODEIB

14. 14 Результатом анализа является оценка вредоносности файла - «вес» вредоносности по шкале от 0 до 100, а также отчет с техническими подробностями Отчет содержит список действий исследуемого объекта и их видеосъемку. #CODEIB

15. 15 Если файл признан вредоносным, автоматически собирается специальная сборка утилита Dr.Web CureIt! – для лечения именно этой угрозы #CODEIB

8. #CODEIB Что делать, если компьютер в сети заражен и нужно вычистить заражение полностью ? Что делать ?

39. «Доктор Веб» – это выгодно! Новая стоимость надежного продукта При продаже Dr.Web для 9 и более серверов ... стоимость защиты сервера приравнена к стоимости защиты рабочей станции https://pa.drweb.com/info/?i=12745

17. 17 Для анализа также доступна техническая информация, ресурсы, к которым обращается анализируемый файл, список создаваемых им файлов, изменяемых ключей реестра и многое другое Отчет можно просмотреть в личном кабинете или скачать в виде архива. Так же в личном кабинете можно ознакомиться с результатами предыдущих проверок #CODEIB

29. Продукты Dr.Web Security Space и Dr.Web Enterprise Security Suite Комплексная защита позволяют защититься даже от угроз, еще не известных вирусным базам

3. Verizon RISK : в 2016 г. 30% получателей писем в компании открыли письма и 12% запустили вложенные к письму файлы http://www.cnews.ru/articles/2017 - 05 - 11_kiberbezopasnost_kak_strategiya_zashchity_biznesaanaliz_ugroz Объекты инфраструктуры, подвергавшиеся атакам

36. Облако Dr.Web Использование облачного сервиса Dr . Web позволяет реализовать многие из новых эвристических подходов при детектировании угроз, и является ключевой составляющей эффективной защиты новой версии. #CODEIB

38. Dr.Web Katana защищает от использования эксплойтами как уже известных, так и еще неизвестных уязвимостей. В отличие от традиционного сигнатурного анализа Dr.Web Katana анализирует угрозы «на лету» – непосредственно в процессе попыток использования уязвимостей в защищаемой системе. #CODEIB

13. 13 Dr.Web vxCube : анализ файла Как правило, проверка занимает не более одной минуты, но если исследователь считает, что этого недостаточно для полного анализа поведения подозрительного файла, желаемое время проверки можно задать в настройках. Исследователь имеет возможность подключения к анализатору через VNC для участия в процессе исследования. #CODEIB

32. Начиная с версии 11.5 модуль SpIDer Guard использует результаты машинного обучения Машинное обучение (англ. machine learning, ML) — класс методов искусственного интеллекта, характерной чертой которых является не прямое решение задачи, а обучение в процессе применения решений множества сходных задач. #CODEIB

35. Несигнатурное детектирование угроз позволяет отслеживать действия – в частности детектирование подмены ярлыков популярных программ с целью запуска вредоносной ссылки или кода, подмены поиска, стартовой страницы и других настроек в браузерах, подмены прокси - сервера, DNS в системе и популярных браузерах на вредоносные и их лечение Несанкционированное использование настроек прокси - сервера Windows или настроек непосредственно в используемом браузере может привести к перехвату данных и их воровству #CODEIB

12.  Исполняемые файлы Windows и Андроид  Документыи служебные файлы Microsoft Office  Файлы Acrobat Reader  Исполняемые файлы JAVA  Скрипт - файлы Сервис анализирует самые опасные типы файлов:

33. В новой версии сделан упор на развитие несигнатурных методов детектирования угроз. Это дало : • Возможность обнаружения угроз без постоянного обращения к вирусным базам – что положительно сказывается как на быстродействии, так и качестве обнаружения новейших угроз • Обнаружение угроз до фактического исполнения их кода • Обнаружение популярных в данных момент действий злоумышленников - использование вредоносных майнеров, загрузчиков вредоносного ПО - как активных, так и предназначенных к запуску во всех областях системы #CODEIB

1. Вячеслав Медведев ООО «Доктор Веб» ТЕЛЕФОН : +7 495 789 - 45 - 87 EMAIL : v.medvedev@drweb.com Инструменты для специалиста по ИБ от Доктор Веб #CODEIB 29 НОЯБРЯ 2018 КАЛИНИНГРАД

31. D r.Web Enterprise Security Suite 11 1. Обнаружение вредоносных программ с помощью машинного обучения 2. Новые функции безопасности 3. Защита от сканирования 4. Новый интерфейс 5. Новые возможности по работе на плохих линиях связи 6. Возможность настройки для каждого пользователя защищаемой станции 7. Новые возможности Брандмауэра Dr.W e b 8. Настройка на основе политик

40. Благодарим за внимание! Номер службы технической поддержки 8 - 800 - 333 - 7932 Запомнить просто ! – возникла проблема – набери DRWEB! 8 - 800 - 33 - DRWE B 29 НОЯБРЯ 2018 КАЛИНИНГРАД #CODEIB

27. 27 Лицензирование Dr.Web v x Cube Демо Коммерческая Срок действия 10 дней Согласно купленной лицензии Количество файлов для проверки 10 Изготовление специальной сборки Dr.Web CureIt! Для каждого вредоносного или потенциально опасного файла Другие ограничения 1 демодоступ в течение 1 года — Стоимость БЕСПЛАТНО Зависит от параметров лицензии #CODEIB

5. Предложение майнеров в сети Интернет Современные майнеры умеют прятаться от пользователей, руками их уже не возьмешь #CODEIB • защита от перезаписи (не дает ставить другим обладателям нашего продукта майнер на ПК, на котором уже стоит ваш майнер); • после запуска загрузчик автоматически удаляется, а майнер остается вшитым в систему; • возможность самостоятельно криптовать майнер (и даже использовать свой FTP для загрузки майнера со своим уникальным криптом); • все файлы и папки майнера скрыты для пользователя и расположены в системных папках; • фейковое сообщение об ошибке запуска программы с любым текстом при запуске майнера; • майнер временно перестает работать, когда запущен диспетчер задач или его аналоги; • невозможность остановки процессов майнера (3 - х уровневая защита от закрытия) • авто - восстановление удаленного майнера; • возможность отключить работу диспетчера задачи или его аналогов; • маскировка автозагрузки под пользовательские процессы; • файлы майнера на видно и при показе скрытых файлов

7. Несмотря на схожее назначение майнеры могут относиться к самым разным типам и семействам вредоносных - программ . В том числе распознаваться средствами защиты как Java - скрипты или потенциально - опасные утилиты . В отличии от действий по умолчанию для троянов и червей, которые требуют от антивируса обезвредить найденную инфекцию – действия по умолчанию для типа Tool – этого могут и не требовать Как правило майнеры относятся к семействам Trojan.BtcMine, Tool.BtcMine, JS .BtcMine, Tool.Mac.BtcMine, Tool.Linux.BtcMine #CODEIB

Просмотры

  • 296 Всего просмотров
  • 224 Просмотров Веб-сайта
  • 72 Embedded Views

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+