SlideShare una empresa de Scribd logo
1 de 12
Три новейшие истории об атаках на
системы ДБО



                                              Никита Швецов
                 Руководитель лаборатории исследования угроз,
                                    “Лаборатория Касперского”
                                PhDays, Москва 30-31 мая 2012
О чем эта презентация?




1.SpyEye

2.Lurk

3.Cridex
Postbank chipTAN generator




Источник: www.postbank.de
SpyEye: схема обхода chipTAN




Источник: /www.sparkasse-leipzig.de/
Система защиты отечественного банка
SpyEye: web камера?
LURK
Lurk: распространение и схема работы
Worm.Win32.Cridex




Способы распространения:


    1.   Blackhole exploit kit
    2.   Социальные сети
    3.   Email-worm с обходом CAPCHA
    4.   Autorun worm
Cridex: количество атакованных пользователей
Выводы


1. Все трояны основываются на web inject в сочетании
   с социальной инженерией.

2. Распространение через эксплойты.

3. С социальный инженерией надо бороться с
   помощью информирования и обучения.

4. Но вот с эксплойтами и web inject’ами Лаборатория
   Касперского успешно борется в своих продуктах
Спасибо!




                                        Никита Швецов
           Руководитель лаборатории исследования угроз,
                               Лаборатория Касперского
                          PhDays, Москва 30-31 мая 2012

Más contenido relacionado

La actualidad más candente

презентация об антивирусных программах
презентация об антивирусных программахпрезентация об антивирусных программах
презентация об антивирусных программах
Sophykaren
 
Защитные программы
Защитные программы Защитные программы
Защитные программы
grekorimec777
 
антивирусы
антивирусыантивирусы
антивирусы
LizaDoherty
 
Компьютерные Вирусы
Компьютерные ВирусыКомпьютерные Вирусы
Компьютерные Вирусы
marisha20111
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов
little15
 
презeнтация
презeнтацияпрезeнтация
презeнтация
guest696d5d
 

La actualidad más candente (14)

презентация об антивирусных программах
презентация об антивирусных программахпрезентация об антивирусных программах
презентация об антивирусных программах
 
презентация1
презентация1презентация1
презентация1
 
Защитные программы
Защитные программы Защитные программы
Защитные программы
 
антивирусы
антивирусыантивирусы
антивирусы
 
през
презпрез
през
 
читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітків
 
Вирусы.
Вирусы.Вирусы.
Вирусы.
 
обзор антивирусных программ
обзор антивирусных программобзор антивирусных программ
обзор антивирусных программ
 
Антивирусы
АнтивирусыАнтивирусы
Антивирусы
 
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
Вячеслав Медведев (Доктор Веб) "ИБ: типичные ошибки"
 
Компьютерные Вирусы
Компьютерные ВирусыКомпьютерные Вирусы
Компьютерные Вирусы
 
09 компьютерные вирусы
09 компьютерные вирусы09 компьютерные вирусы
09 компьютерные вирусы
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов
 
презeнтация
презeнтацияпрезeнтация
презeнтация
 

Destacado

Лаборатория Касперского: Банковские угрозы
Лаборатория Касперского: Банковские угрозы Лаборатория Касперского: Банковские угрозы
Лаборатория Касперского: Банковские угрозы
Expolink
 
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
Defcon Moscow
 
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow
 

Destacado (16)

Arm vracha
Arm vrachaArm vracha
Arm vracha
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Целевые атаки – так ли они разнообразны, как мы привыкли считать?
Целевые атаки – так ли они разнообразны, как мы привыкли считать?Целевые атаки – так ли они разнообразны, как мы привыкли считать?
Целевые атаки – так ли они разнообразны, как мы привыкли считать?
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первым
 
Лаборатория Касперского: Банковские угрозы
Лаборатория Касперского: Банковские угрозы Лаборатория Касперского: Банковские угрозы
Лаборатория Касперского: Банковские угрозы
 
Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)
Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)
Как найти DDoS-ера и заставить извиниться, Дмитрий Волков (Group-IB)
 
Как пытались взломать Лабораторию Касперского
Как пытались взломать Лабораторию КасперскогоКак пытались взломать Лабораторию Касперского
Как пытались взломать Лабораторию Касперского
 
Презентация2
Презентация2Презентация2
Презентация2
 
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
Defcon Moscow #0x0A - Sergey Golovanov "Вредоносные программы для финансовых ...
 
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
Defcon Moscow #0x0A - Nikita Kislitsin APT "Advanced Persistent Threats"
 
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
Фродекс. Андрей Луцкович. " FraudWall - антифрод для АРМ-а КБР"
 
Group IB. Сергей Золотухин "Тренды развития киберпреступлений 2015"
Group IB. Сергей Золотухин "Тренды развития киберпреступлений 2015"Group IB. Сергей Золотухин "Тренды развития киберпреступлений 2015"
Group IB. Сергей Золотухин "Тренды развития киберпреступлений 2015"
 
сачков
сачков сачков
сачков
 
презентация волков д. - Group ib
презентация волков д. - Group ibпрезентация волков д. - Group ib
презентация волков д. - Group ib
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБ
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минут
 

Similar a Три новейшие истории об атаках на системы ДБО

обучающая программа
обучающая программаобучающая программа
обучающая программа
tnik222
 
спасите город от вирусов
спасите город от вирусовспасите город от вирусов
спасите город от вирусов
tnik222
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к уроку
kelebornt
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
Expolink
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Cisco Russia
 
23may 1745 valday young school ciganok 'statistical analysis for malware clas...
23may 1745 valday young school ciganok 'statistical analysis for malware clas...23may 1745 valday young school ciganok 'statistical analysis for malware clas...
23may 1745 valday young school ciganok 'statistical analysis for malware clas...
Positive Hack Days
 
Positive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian HackersPositive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian Hackers
qqlan
 

Similar a Три новейшие истории об атаках на системы ДБО (20)

Positive Hack Days
Positive Hack DaysPositive Hack Days
Positive Hack Days
 
обучающая программа
обучающая программаобучающая программа
обучающая программа
 
спасите город от вирусов
спасите город от вирусовспасите город от вирусов
спасите город от вирусов
 
приложение к уроку
приложение к урокуприложение к уроку
приложение к уроку
 
презентация вирусы в_казахстане_гтс
презентация вирусы в_казахстане_гтспрезентация вирусы в_казахстане_гтс
презентация вирусы в_казахстане_гтс
 
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытом
 
2 kaspersky security_bulletin_2016_review_rus
2 kaspersky security_bulletin_2016_review_rus2 kaspersky security_bulletin_2016_review_rus
2 kaspersky security_bulletin_2016_review_rus
 
Программы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угрозПрограммы-вымогатели: все, что нужно знать об этом виде угроз
Программы-вымогатели: все, что нужно знать об этом виде угроз
 
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
В. Федоров (Примари / Л.Касперского) - Киберугрозы 21 века. Как обезопасть от...
 
WAN modelling
WAN modelling WAN modelling
WAN modelling
 
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
доктор веб медведев вячеслав год прошел как сон пустой или почему ничего не м...
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
Backdoors
BackdoorsBackdoors
Backdoors
 
23may 1745 valday young school ciganok 'statistical analysis for malware clas...
23may 1745 valday young school ciganok 'statistical analysis for malware clas...23may 1745 valday young school ciganok 'statistical analysis for malware clas...
23may 1745 valday young school ciganok 'statistical analysis for malware clas...
 
Stuxnet msu
Stuxnet msuStuxnet msu
Stuxnet msu
 
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий Кайдалов
 
Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.Безопасная работа в cети Интернет. Самборская Л.Н.
Безопасная работа в cети Интернет. Самборская Л.Н.
 
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
Доктор Веб. Вячеслав Медведев. "Год 2016. Антивирусная безопасность в тисках ...
 
Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.Лаборатороия Касперского. Новые горизонты безопасности.
Лаборатороия Касперского. Новые горизонты безопасности.
 
Positive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian HackersPositive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian Hackers
 

Más de Positive Hack Days

Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
 

Más de Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Три новейшие истории об атаках на системы ДБО