SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Downloaden Sie, um offline zu lesen
Malware 2019 - 2020
#OperationUkraine
Владислав Радецький
vr@optidata.com.ua
#whoami
Мене звати Влад.
Я працюю у компанії OptiData
Аналізую віруси. Пишу статті.
Проводжу навчання з різних аспектів ІБ
Допомагаю з проектуванням, впровадженням та
супроводом різних засобів захисту.
vr@optidata.com.ua
radetskiy.wordpress.com
pastebin.com/u/VRad
VR
• ІТ/ІБ зациклюються на ІОС, ігноруючи вектори атак
• Частина ОС та ПЗ не оновлюються вчасно (або взагалі…)
• Відсутність чітких правил для персоналу (Web, Email, USB …)
• Соціальна інженерія (фішинг як конкретний приклад)
• Доступність інформації про жертву в мережі
• Не закриті вразливості (мережа та інше)
• Брак навчання / тестів на проникнення
Чому компанії ламають ?
Доступність інформації про жертву – метадані
Доступність інформації про жертву – індексація адрес email
https://hunter.io/
Типи атак
За рівнем небезпеки
Масово -
примітивні
Масові, по галузям
бізнесу
Цільові, по
установам
#shade (troldesh)
#pony (fareit)
#TrickBot
#Emotet
#Smokeloader
#Turla
#Gamaredon
#Sobaken
1. фів
Тип1 – #shade (troldesh) ransomware
https://radetskiy.wordpress.com/2019/01/31/shade_ransom/
1. фів
Тип1 – #shade (troldesh) ransomware
https://radetskiy.wordpress.com/2019/01/31/shade_ransom/
1. фів
Тип1 – #xmrig (coinminer)
https://radetskiy.wordpress.com/2019/04/10/ioc_digest_03_2019/
1. фів
Тип2 – #cobaltstrike
1. фів
Тип2 – макроси https://radetskiy.wordpress.com/2018/03/23/ioc_vba_d0c_worm_140318/
1. фів
Тип2 – макроси https://radetskiy.wordpress.com/2018/03/23/ioc_vba_d0c_worm_140318/
• Перший контакт – 14/03/18
• Другий контакт – нац. поліція
• Третій контакт – 21/10/19
1. фів
Тип2 – #emotet
1. фів
Тип2 – #smokeloader
1. фів
Тип2 – #smokeloader
1. фів
Тип2 – #smokeloader
1. фів
Тип2 – #AgentTesla
1. фів
Тип2 – #AgentTesla
• ~254 системи за 2 дні
• Персональні / робочі ПК
• Браузери, пошта, ssh, FTP …
• Це відбувається щодня
• Крапля по краплі йде збір даних
Тип3 – PowerShell + Pastebin (#revengeRAT)
https://radetskiy.wordpress.com/2019/05/07/revengerat/
1. фів
Тип3 – PowerShell + Pastebin (#revengeRAT)
https://radetskiy.wordpress.com/2019/05/07/revengerat/
1. фів
Тип3 – #sobakenRAT
Тип3 – #sobakenRAT
https://petrimazepa.com/uk/torpedi_u_vodi
1. фів
Тип3 – #sobakenRAT
https://petrimazepa.com/uk/torpedi_u_vodi
Тип3 – #Gamaredon
https://radetskiy.wordpress.com/2019/11/19/ioc_gamaredon_181119/
Кібератаки 2017го – хронологія
WannaCry xData PetyaA BadRabbit
травень травень червень жовтень
SMB, dump, files SMB, dump, files SMB, dump,
MBR/MFT
SMB, dump,
MBR/MFT
(!) UAC
Кібератаки 2017го – наслідки
• Зміна пріоритетів : АВ > резервне копіювання
• Частина постраждалих досі не змінила мережеві параметри
• Частина організацій просто змирилася з атаками
• …
• Успішні операції – недолік ІБ
• В мережі повно інформації для підготовки атаки
• Людський фактор досі залишається найслабшою точкою
• Бекапи не врятують від професійних операторів (Sodinokibi, Maze, Ryuk)
• Домашні системи теж під прицілом
• Старі способи інфікування та розповсюдження досі працюють (макроси)
Висновки:
Дякую вам за увагу!
#IOC та звіти шукайте тут:
radetskiy.wordpress.com
pastebin.com/u/VRad

Weitere ähnliche Inhalte

Was ist angesagt?

Lutsk Barcamp #1 Web20
Lutsk Barcamp #1 Web20Lutsk Barcamp #1 Web20
Lutsk Barcamp #1 Web20
Levandovskyy
 

Was ist angesagt? (10)

6 клас 26 урок. Робота з папками та файлами в локальній мережі
6 клас 26 урок. Робота з папками та файлами в локальній мережі6 клас 26 урок. Робота з папками та файлами в локальній мережі
6 клас 26 урок. Робота з папками та файлами в локальній мережі
 
6 клас (урок№29)
6 клас (урок№29)6 клас (урок№29)
6 клас (урок№29)
 
3 клас урок 19
3 клас урок 193 клас урок 19
3 клас урок 19
 
Безпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерівБезпека телефонів для ЗСУ, ТРО та волонтерів
Безпека телефонів для ЗСУ, ТРО та волонтерів
 
3 клас урок 18
3 клас урок 183 клас урок 18
3 клас урок 18
 
Невивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війнНевивчені уроки або логи антивірусних війн
Невивчені уроки або логи антивірусних війн
 
Less16
Less16Less16
Less16
 
4 клас урок 16 що таке інтернет.
4 клас урок 16 що таке інтернет.4 клас урок 16 що таке інтернет.
4 клас урок 16 що таке інтернет.
 
System security
System securitySystem security
System security
 
Lutsk Barcamp #1 Web20
Lutsk Barcamp #1 Web20Lutsk Barcamp #1 Web20
Lutsk Barcamp #1 Web20
 

Ähnlich wie Логи (анти)вірусних війн 2019-2020

Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
Юлія Артюх
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
Darsa Semenova
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
ufkbyf2205
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Glad Molotov
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
uman librarian
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернеті
Irina Bodnya
 
Security
SecuritySecurity
Security
judin
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
luna2107
 
ДДос атаки в Україні
ДДос атаки в УкраїніДДос атаки в Україні
ДДос атаки в Україні
IsacaKyiv
 

Ähnlich wie Логи (анти)вірусних війн 2019-2020 (19)

7 кроків у напрямку безпеки
7 кроків у напрямку безпеки7 кроків у напрямку безпеки
7 кроків у напрямку безпеки
 
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
Атаки на критичну інфраструктуру України. Висновки. Рекомендації.
 
Безпека в Інтернеті
Безпека в ІнтернетіБезпека в Інтернеті
Безпека в Інтернеті
 
Penetration Testing Practice 2015
Penetration Testing Practice 2015Penetration Testing Practice 2015
Penetration Testing Practice 2015
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)проект+безпека+в+інтернеті.Ppt (1)
проект+безпека+в+інтернеті.Ppt (1)
 
проект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Pptпроект+безпека+в+інтернеті.Ppt
проект+безпека+в+інтернеті.Ppt
 
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
Bezpeka_v_internete_Molotovnikov 11a 29.04.2014
 
Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01Bezpekainet 120301025434-phpapp01
Bezpekainet 120301025434-phpapp01
 
комп'ютерні злочини
комп'ютерні злочиникомп'ютерні злочини
комп'ютерні злочини
 
проблеми безпеки в інтернеті
проблеми безпеки в інтернетіпроблеми безпеки в інтернеті
проблеми безпеки в інтернеті
 
Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017Правила поведінки при роботі з ІТ 2017
Правила поведінки при роботі з ІТ 2017
 
Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware. Історії з практики. Боротьба із malware.
Історії з практики. Боротьба із malware.
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
Security
SecuritySecurity
Security
 
безопасный интернет
безопасный интернетбезопасный интернет
безопасный интернет
 
Сам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файлиСам собі sandbox або як перевіряти файли
Сам собі sandbox або як перевіряти файли
 
Сучасні цільові атаки
Сучасні цільові атакиСучасні цільові атаки
Сучасні цільові атаки
 
ДДос атаки в Україні
ДДос атаки в УкраїніДДос атаки в Україні
ДДос атаки в Україні
 

Mehr von Vladyslav Radetsky

Mehr von Vladyslav Radetsky (15)

2й фактор для телефону
2й фактор для телефону2й фактор для телефону
2й фактор для телефону
 
Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]Cybersecurity during real WAR [English version]
Cybersecurity during real WAR [English version]
 
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threatBasic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
Basic detection tests of McAfee ENS + MVISION Insights usage for SunBurst threat
 
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
Перевірка роботи McAfee ENS. MVISION Insights SUNBURST.
 
Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2Типові помилки при впровадженні DLP #2
Типові помилки при впровадженні DLP #2
 
Типові помилки при впровадженні DLP
Типові помилки при впровадженні DLPТипові помилки при впровадженні DLP
Типові помилки при впровадженні DLP
 
NSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафікуNSP та MWG - захист мережевого трафіку
NSP та MWG - захист мережевого трафіку
 
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXLРобота із malware. McAfee ATD+TIE+DXL/OpenDXL
Робота із malware. McAfee ATD+TIE+DXL/OpenDXL
 
Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.Практики застосування рішень McAfee. Історії успіху.
Практики застосування рішень McAfee. Історії успіху.
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
DLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечекDLP 9.4 - новые возможности защиты от утечек
DLP 9.4 - новые возможности защиты от утечек
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015Intel Security Endpoint Protection 2015
Intel Security Endpoint Protection 2015
 
ShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attackShadyRAT: Anatomy of targeted attack
ShadyRAT: Anatomy of targeted attack
 

Логи (анти)вірусних війн 2019-2020

  • 1. Malware 2019 - 2020 #OperationUkraine Владислав Радецький vr@optidata.com.ua
  • 2. #whoami Мене звати Влад. Я працюю у компанії OptiData Аналізую віруси. Пишу статті. Проводжу навчання з різних аспектів ІБ Допомагаю з проектуванням, впровадженням та супроводом різних засобів захисту. vr@optidata.com.ua radetskiy.wordpress.com pastebin.com/u/VRad VR
  • 3. • ІТ/ІБ зациклюються на ІОС, ігноруючи вектори атак • Частина ОС та ПЗ не оновлюються вчасно (або взагалі…) • Відсутність чітких правил для персоналу (Web, Email, USB …) • Соціальна інженерія (фішинг як конкретний приклад) • Доступність інформації про жертву в мережі • Не закриті вразливості (мережа та інше) • Брак навчання / тестів на проникнення Чому компанії ламають ?
  • 4. Доступність інформації про жертву – метадані
  • 5. Доступність інформації про жертву – індексація адрес email https://hunter.io/
  • 6. Типи атак За рівнем небезпеки Масово - примітивні Масові, по галузям бізнесу Цільові, по установам #shade (troldesh) #pony (fareit) #TrickBot #Emotet #Smokeloader #Turla #Gamaredon #Sobaken
  • 7. 1. фів Тип1 – #shade (troldesh) ransomware https://radetskiy.wordpress.com/2019/01/31/shade_ransom/
  • 8. 1. фів Тип1 – #shade (troldesh) ransomware https://radetskiy.wordpress.com/2019/01/31/shade_ransom/
  • 9. 1. фів Тип1 – #xmrig (coinminer) https://radetskiy.wordpress.com/2019/04/10/ioc_digest_03_2019/
  • 10. 1. фів Тип2 – #cobaltstrike
  • 11. 1. фів Тип2 – макроси https://radetskiy.wordpress.com/2018/03/23/ioc_vba_d0c_worm_140318/
  • 12. 1. фів Тип2 – макроси https://radetskiy.wordpress.com/2018/03/23/ioc_vba_d0c_worm_140318/ • Перший контакт – 14/03/18 • Другий контакт – нац. поліція • Третій контакт – 21/10/19
  • 14. 1. фів Тип2 – #smokeloader
  • 15. 1. фів Тип2 – #smokeloader
  • 16. 1. фів Тип2 – #smokeloader
  • 17. 1. фів Тип2 – #AgentTesla
  • 18. 1. фів Тип2 – #AgentTesla • ~254 системи за 2 дні • Персональні / робочі ПК • Браузери, пошта, ssh, FTP … • Це відбувається щодня • Крапля по краплі йде збір даних
  • 19. Тип3 – PowerShell + Pastebin (#revengeRAT) https://radetskiy.wordpress.com/2019/05/07/revengerat/
  • 20. 1. фів Тип3 – PowerShell + Pastebin (#revengeRAT) https://radetskiy.wordpress.com/2019/05/07/revengerat/
  • 21. 1. фів Тип3 – #sobakenRAT
  • 23. 1. фів Тип3 – #sobakenRAT https://petrimazepa.com/uk/torpedi_u_vodi
  • 25. Кібератаки 2017го – хронологія WannaCry xData PetyaA BadRabbit травень травень червень жовтень SMB, dump, files SMB, dump, files SMB, dump, MBR/MFT SMB, dump, MBR/MFT (!) UAC
  • 26. Кібератаки 2017го – наслідки • Зміна пріоритетів : АВ > резервне копіювання • Частина постраждалих досі не змінила мережеві параметри • Частина організацій просто змирилася з атаками • …
  • 27. • Успішні операції – недолік ІБ • В мережі повно інформації для підготовки атаки • Людський фактор досі залишається найслабшою точкою • Бекапи не врятують від професійних операторів (Sodinokibi, Maze, Ryuk) • Домашні системи теж під прицілом • Старі способи інфікування та розповсюдження досі працюють (макроси) Висновки:
  • 28. Дякую вам за увагу! #IOC та звіти шукайте тут: radetskiy.wordpress.com pastebin.com/u/VRad