Современные вирусные атаки и методы борьбы с ними

Технический анализ актуальных угроз и контрмер
Лекция 7
2/20

Актуальность темы

Важно: Современные атаки становятся всё более изощрёнными и целенаправленными
3/20

Классификация вредоносного ПО

6
Основных типов
75%
Используют полиморфизм

Основные типы:

Стелс-механизмы и полиморфизм позволяют избегать обнаружения
4/20

Статистика вирусных атак (2024-2025)

5.5М
Новых угроз в день
43%
Атак на малый бизнес

Распределение по отраслям:

Источники данных: Check Point, Kaspersky, Fortinet Research
5/20

Целевые атаки (APT)

APT - Advanced Persistent Threat

Определение: Сложные, долгосрочные кибератаки, проводимые хорошо финансируемыми и высококвалифицированными группами злоумышленников с целью получения постоянного доступа к целевым системам для кражи данных или шпионажа.

Ключевые характеристики APT:

287
Дней - среднее время обнаружения APT
$4.45М
Средний ущерб от APT-атаки

Известные APT-группы и их специализация:

Lazarus (КНДР) - Финансы
Obstinate Mogwai - Российский телеком
FIN7 - Розничная торговля
NGC2180 - Госсектор
Equation Group - Глобальный шпионаж

Жизненный цикл APT-атаки (Kill Chain):

Разведка
OSINT, соц.инжиниринг
Проникновение
Spear-phishing, 0-day
Закрепление
Backdoors, persistence
Эксфильтрация
Кража данных
6/20

Атаки через zero-day уязвимости

Концепт Zero-Day:

Эксплуатация неизвестных уязвимостей до выхода исправлений

Характеристики:

Исторический пример: CVE-2023-23397

Microsoft Outlook - критическая уязвимость elevation of privilege

  • CVSS Score: 9.8 (Critical)
  • Затронуты версии 2013-2021
  • Эксплуатировалась в дикой природе
7/20

Fileless Malware

Принцип работы:

Выполнение вредоносного кода исключительно в оперативной памяти

Используемые технологии:

Пример: Kovter

Троян-кликер, работающий исключительно в памяти:

  • Использует registry для персистентности
  • JavaScript + PowerShell для выполнения
  • Обход файловых антивирусов
8/20

Supply Chain Attacks

SolarWinds (2020) - Крупнейшая атака десятилетия

  • Компрометация через легитимные обновления
  • 18,000+ затронутых организаций
  • 9 месяцев незаметного присутствия

Вектора атак:

Методы защиты:

  • Code signing verification
  • Software Bill of Materials (SBOM)
  • Vendor security assessments
9/20

Распространение через e-mail и фишинг

91%
Атак начинаются с email
15%
Пользователей кликают

Современные методы обхода защиты:

Обход Sandboxes:

  • Условные триггеры активации
  • Проверка на виртуальную среду
  • Временные задержки (sleep evasion)
10/20

Использование AI в атаках

Искусственный интеллект меняет ландшафт угроз

Автоматизация и персонализация атак достигает нового уровня

Применение AI атакующими:

Примеры инцидентов 2024:

  • Deepfake-звонок "от CFO" - ущерб $25M
  • AI-генерированные фишинговые кампании с 87% успешностью
  • Автоматическое создание полиморфных вариантов malware
11/20

Расширенные методы уклонения

Living off the Land Binaries (LOLBins):

Условные триггеры запуска:

Пример: Cobalt Strike Beacon

  • Malleable C2 profiles - имитация легитимного трафика
  • Process injection - внедрение в доверенные процессы
  • Beacon staging - поэтапная загрузка payload
12/20

Инфраструктура атакующих

Victim
C2 Server
Backend

Command and Control (C2) серверы:

Методы обеспечения отказоустойчивости:

13/20

Методы анализа вредоносного ПО

Статический
Без выполнения
Динамический
В sandbox

Инструменты статического анализа:

IDA Pro
Ghidra (NSA)
Radare2
Binary Ninja
PEiD

Динамический анализ:

Cuckoo Sandbox
VMware vSphere
Joe Sandbox
Any.run

YARA правила:

Мощный инструмент для создания сигнатур и классификации malware

  • Описание паттернов в hex/текстовом формате
  • Условная логика и метаданные
  • Интеграция с SIEM и EDR системами
14/20

Системы обнаружения и предотвращения

EDR (Endpoint Detection and Response):

XDR (Extended Detection and Response):

Ведущие решения:

CrowdStrike Falcon
SentinelOne
Microsoft Defender
Carbon Black
Splunk SOAR
15/20

Использование машинного обучения

Методы классификации malware:

Алгоритмы:

Decision Trees
Random Forests
SVM
Neural Networks
Deep Learning

Пример модели: MalConv

  • Архитектура: Convolutional Neural Network
  • Вход: Raw bytes PE-файла
  • Точность: 95%+ на известных семействах
  • Преимущество: Обход обфускации
16/20

Практика hardening и контроль доступа

Принцип наименьших привилегий

Предоставление минимально необходимых прав для выполнения задач

Windows-специфичные технологии: