Слайди моєї доповіді з #CyberCrimeOperationUkraine
Відео дивіться тут: https://youtu.be/kxQdF6m_feU
Стисла аналітика по зразкам malware за 2019-2020.
Розглянуто 3 основні типи: примітивні, середні та складні.
Певні слайди публікуються вперше. Приємного перегляду.
#OptiData #VR #malware #cybercrime #samples2020
2. #whoami
Мене звати Влад.
Я працюю у компанії OptiData
Аналізую віруси. Пишу статті.
Проводжу навчання з різних аспектів ІБ
Допомагаю з проектуванням, впровадженням та
супроводом різних засобів захисту.
vr@optidata.com.ua
radetskiy.wordpress.com
pastebin.com/u/VRad
VR
3. • ІТ/ІБ зациклюються на ІОС, ігноруючи вектори атак
• Частина ОС та ПЗ не оновлюються вчасно (або взагалі…)
• Відсутність чітких правил для персоналу (Web, Email, USB …)
• Соціальна інженерія (фішинг як конкретний приклад)
• Доступність інформації про жертву в мережі
• Не закриті вразливості (мережа та інше)
• Брак навчання / тестів на проникнення
Чому компанії ламають ?
18. 1. фів
Тип2 – #AgentTesla
• ~254 системи за 2 дні
• Персональні / робочі ПК
• Браузери, пошта, ssh, FTP …
• Це відбувається щодня
• Крапля по краплі йде збір даних
26. Кібератаки 2017го – наслідки
• Зміна пріоритетів : АВ > резервне копіювання
• Частина постраждалих досі не змінила мережеві параметри
• Частина організацій просто змирилася з атаками
• …
27. • Успішні операції – недолік ІБ
• В мережі повно інформації для підготовки атаки
• Людський фактор досі залишається найслабшою точкою
• Бекапи не врятують від професійних операторів (Sodinokibi, Maze, Ryuk)
• Домашні системи теж під прицілом
• Старі способи інфікування та розповсюдження досі працюють (макроси)
Висновки:
28. Дякую вам за увагу!
#IOC та звіти шукайте тут:
radetskiy.wordpress.com
pastebin.com/u/VRad