41
Современные методы обработки и алгоритмы детектирования вредоносного программного обеспечения. Краткий обзор угроз для мобильной платформы Android

Количество добавленных угроз в вирусные базы

  • Upload
    connor

  • View
    59

  • Download
    1

Embed Size (px)

DESCRIPTION

Современные методы обработки и алгоритмы детектирования вредоносного программного обеспечения. Краткий обзор угроз для мобильной платформы Android. Количество добавленных угроз в вирусные базы. Источники вирусов. Система регистрации вирусных заявок Пользователи - PowerPoint PPT Presentation

Citation preview

Page 1: Количество добавленных угроз в вирусные базы

Современные методы обработки и алгоритмы

детектирования вредоносного программного обеспечения.

Краткий обзор угроз для мобильной платформы Android

Page 2: Количество добавленных угроз в вирусные базы

Количество добавленных угроз в вирусные базы

Page 3: Количество добавленных угроз в вирусные базы

Источники вирусов• Система регистрации вирусных заявок

– Пользователи– Партнеры лицензирующие модуль поиска

вирусов• Система мониторинга вредоносных ссылок• Система honeypot’ов• Системы мульти-сканеров (virustotal, jotti, virscan..)• Ежедневный обмен среди антивирусных вендоров)

Page 4: Количество добавленных угроз в вирусные базы
Page 5: Количество добавленных угроз в вирусные базы

Алгоритмы детектирования вредоносных программ

• Оценка похожести файлов на основе вейвлет анализа

• Оценка похожести файла на основе анализа графа передачи управления (Origin Tracing, Origin Tracing for Android)

Page 6: Количество добавленных угроз в вирусные базы

Оценка похожести файлов на основе вейвлет анализа

• Экспоненциальный рост количества файлов присылаемых в лабораторию. Более 60000 уникальных файлов в день.

• Сложные техники для предотвращения детектирования антивирусами (полиморфиз, обфускация)– BackDoor.Tdss.based (TDL3/4) ~2000 в месяц– Win32.HLLW.Autoruner (Win32/Rimecud,Palevo) ~3000 в

месяц

Page 7: Количество добавленных угроз в вирусные базы

Подсчет энтропии методом скользящего окна

Page 8: Количество добавленных угроз в вирусные базы

Вейвлет анализ

Page 9: Количество добавленных угроз в вирусные базы

Вейвлет анализ

Page 10: Количество добавленных угроз в вирусные базы

Вейвлет анализ

Page 11: Количество добавленных угроз в вирусные базы

Вейвлет анализ

Page 12: Количество добавленных угроз в вирусные базы

Вейвлет анализ

Page 13: Количество добавленных угроз в вирусные базы

Оценка похожести файла на основе вейвлет анализа

Page 14: Количество добавленных угроз в вирусные базы

Оценка похожести файла на основе вейвлет анализа

Page 15: Количество добавленных угроз в вирусные базы

Оценка похожести файлов на основе вейвлет анализа

• Быстрый алгоритм не требующий больших вычислительных ресурсов (эмуляция файла, дизассемблирование)

• Компактная запись для вирусной базы

Page 16: Количество добавленных угроз в вирусные базы

Технология Origin Tracing• Статический анализ

кода• Построение графа

управления программы• Выделение

подозрительных вершин графа

• Составление записи детектирования вредоносного семейства

Page 17: Количество добавленных угроз в вирусные базы

Мобильные угрозы для Android OS

Page 18: Количество добавленных угроз в вирусные базы

Рост количества угроз

Page 19: Количество добавленных угроз в вирусные базы

Типы угроз• Вредоносные приложения не несущие полезной нагрузки

– Android.SmsSend – Android.SpyEye.1

• Платные шпионские программы– Flexispy, Mobile Spy, Mobistealth

• Легитимные инфицированные приложения распространяющиеся на сторонних маркетах– Android.Plankton– Android.Gongfu (Android.DreamExploid)– Android.GoldDream – Android.AntaresSpy.1

Page 20: Количество добавленных угроз в вирусные базы

Android.SmsSend

Page 21: Количество добавленных угроз в вирусные базы

Пример схемы мошенничества

Page 22: Количество добавленных угроз в вирусные базы

Пример схемы мошенничества

Page 23: Количество добавленных угроз в вирусные базы

Пример схемы мошенничества

Page 24: Количество добавленных угроз в вирусные базы

Пример схемы мошенничества

Page 25: Количество добавленных угроз в вирусные базы

Пример схемы мошенничества

Page 26: Количество добавленных угроз в вирусные базы

Пример схемы мошенничества

Page 27: Количество добавленных угроз в вирусные базы

Количество модификаций Android.SmsSend

Page 28: Количество добавленных угроз в вирусные базы

Детектирования новых угроз с помощью технологии Origin Tracing

Page 29: Количество добавленных угроз в вирусные базы

Android.SpyEye.1

Page 30: Количество добавленных угроз в вирусные базы

Android.SpyEye.1

Page 31: Количество добавленных угроз в вирусные базы
Page 32: Количество добавленных угроз в вирусные базы
Page 33: Количество добавленных угроз в вирусные базы
Page 34: Количество добавленных угроз в вирусные базы

Android.Plankton.1

Page 35: Количество добавленных угроз в вирусные базы

Android.Plankton.1

• 150000 загрузок с официального Android Market

• Сбор и передача информации о зараженном устройстве

• Выполнение различные команды, получаемые от удаленного центра

Page 36: Количество добавленных угроз в вирусные базы

Android.Gongfu.1• Повышает

привилегии до пользователя root

• Скрыто устанавливает дополнительные вредоносные приложения

Page 37: Количество добавленных угроз в вирусные базы

Android.GoldDream.1

Page 38: Количество добавленных угроз в вирусные базы

• Cобирает информацию об инфицированном устройстве, включая телефонный номер абонента и номер IMEI

• Отслеживает все входящие СМС-сообщения• Отслеживает входящие и исходящие

телефонные звонки• Осуществляет несанкционированную

рассылку СМС-сообщений по комманде от сервера

Android.GoldDream.1

Page 39: Количество добавленных угроз в вирусные базы

Android.AntaresSpy.1

Page 40: Количество добавленных угроз в вирусные базы

Android.AntaresSpy.1

• Передает на сервер злоумышленника– Фотографии хранящиеся на телефоне– СМС-сообщения– Текст набранный на виртуальной клавиатуре – GPS координаты

Page 41: Количество добавленных угроз в вирусные базы

Вопросы ???