Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КОИБАС.doc
Скачиваний:
7
Добавлен:
25.11.2019
Размер:
380.42 Кб
Скачать

42. Злоумышленные действия (вд) и указатели (ву), связанные с использованием вредоносного кода

1(ВД)Вирус, который распространяется посредством e-mail, инфицирует узел. ВУ:

– Антивирусное ПО оповещ. об инфиц. файлах. – Неожиданный рост колич-ва перед. и приним. Сообщ. e-mail. – Изменения в шаблонах для документов текст. обработки, крупноформатных таблиц и т.д.

– Удаленные, разрушенные или недоступные файлы. – Необычные элементы на экране, такие как необычные сообщения и графики. – Программы медленно стартуют, медленно выполняются или не выполняются совсем. – Нестабильность и полный отказ системы. – Если вирус достигает доступа на корневом уровне, смотрите указатели по «Компрометации корня узла», перечисленные в таблице 2 «Указатели неавторизованного доступа»

2.(Вд)Червь, который распространяется посредством уязвимой услуги, инфицирует узел. Ву:

– Антивирусное программное обеспечение оповещает об инфицированных файлах. – Сканирования порта и безуспешные попытки соединения, нацеленные на уязвимую услугу (например, открытые ресурсы общего пользования Windows, HTTP). – Возросшее использование сети. – Программы медленно стартуют, медленно выполняются или не выполняются совсем. – Нестабильность и полный отказ системы. – Если червь достигает доступа на корневом уровне, смотрите указатели по «Компрометации корня узла», перечисленные в таблице 3 «Указатели неавторизованного доступа»

3(Вд)Троянский конь устанавливается и исполняется на узле. Ву:

– Антивирусное программное обеспечение оповещает о версиях файлов, инфицированных Троянским конем. – Система обнаружения вторжения в сеть оповещает о передаче Троянского коня при взаимодействии клиент‑сервер. – Записи в журналах регистрации межсетевого экрана и маршрутизатора о передаче Троянского коня при взаимодействии. – Сетевые соединения между узлом и неизвестными удаленными системами. – Необычное и неожиданное открытие портов. – Выполнение неизвестных процессов. – Значительные объемы сетевого трафика, генерируемого узлом, особенно, если этот трафик направлен на внешний(е) узел (ы). – Программы медленно стартуют, медленно выполняются или не выполняются совсем – Нестабильность и полный отказ системы. – Если Троянский конь достигает доступа на корневом уровне, смотрите указатели по «Компрометации корня узла», перечисленные в таблице 4 «Указатели несавторизованного доступа»

4(Вд)Вредоносный мобильный код на Web‑сайте используется, чтобы инфицировать узел вирусом, червем или Троянским конем. Ву:

– Указатели, перечисленные выше, для подходящего типа вредоносного кода. – Неожиданные диалоговые окна, требующие разрешения что-то сделать. – Неожиданная графика, такая как перекрывающиеся или перекрытые окна сообщений

5(Вд)Вредоносный мобильный код на Web‑сайте использует уязвимости, имеющиеся на узле. Ву:

– Неожиданные диалоговые окна, требующие разрешения что-то сделать. – Необычная графика, такая как перекрывающиеся или перекрытые окна сообщений. – Неожиданный рост количества передаваемых и принимаемых сообщений e-mail. – Сетевые соединения между узлом и неизвестными удаленными системами. – Если мобильный код достигает доступа на системном уровне, то следует использовать указатели по «Компрометации узла», перечисленные в таблице 5   «Указатели неавторизованного доступа»

6(ВД)Пользователь получает сообщение с вирусной мистификацией. ВУ: – Исходным (original) источником сообщения является не авторизованная группа, занимающаяся обеспечением безопасности компьютеров, а правительственное агентство или важное официальное лицо. – Никаких связей с внешними источниками. – Тон и терминология пытаются вызвать панику или чувство назойливости убеждают получателей вычеркнуть определенные файлы и передавать сообщения другим

  1. Действия по сдерживанию, устранению инцидента, связанного с использованием вредоносного кода и восстановлению после инцидента. Сбор и обработка данных об инциденте, связанном с использованием вредоносного кода.

По причине того, что вредоносный код действует скрытно и может быстро распространяться на другие системы, необходимо заблаговременное сдерживание инцидента, связанного с использованием вредоносного кода, чтобы пресечь его распространение и нанесение дополнительного ущерба. Если инфицированная система не является критической, настоятельно рекомендуется отключить ее от сети немедленно. Если система выполняет критические функции, ей следует оставаться в сети только в том случае, если ущерб, который будет нанесен организации в результате недоступности услуг, будет больше, чем риски безопасности, создаваемые невыполнением немедленного отключения (отсоединения) этой системы.

Действия по сдерживаю:

- Использование антивирусного программного обеспечения; - блокировка подозрительных файлов; - ограничение использования неосновных программ со способностями передачи файла; - обучение пользователей безопасной обработке вложений e-mail; - Необходимо пренебрегать открытым совместно используемым ресурсом (общим каталогом) Windows.; - конфигурация клиентов e-mail, для более безопасных действий.;- Антивирусные предупредительные сообщения являются полезным источником информации.

Действия по устранению:

- выполнение сканирований портов, чтобы обнаружить узлы, работающие с программой Троянского коня или неизвестным (потайным) портом; - использование антивирусных инструментальных средств сканирования и очистки, предназначенных для борьбы с конкретными видами вредоносного кода; - просмотр журналов регистрации из серверов e-mail, межсетевых экранов и других систем, через которые может пройти вредоносный код, а также журналов регистрации отдельных узлов; - Конфигурирование программного обеспечения по обнаружению вторжения в сеть и узел для выявления деятельности, связанной с инфицированием; - проведение аудита процессов, проходящих в системах, с целью подтверждения, что все они являются корректными; - передача неизвестного вредоносного кода поставщикам антивирусов.; - конфигурирование серверов и клиентов e-mail, с целью блокирования сообщений e-mail.; - блокирование конкретных узлов.; - отключение серверов e-mail.; - изолирование сетей от Internet..

Восстанавление:

Антивирусное программное обеспечение эффективно идентифицирует и удаляет инфицирование вредоносным кодом; однако, некоторые инфицированные файлы нельзя «дезинфицировать». (Файлы могут быть удалены или заменены чистыми резервными копиями; в случае с приложениями, затронутое приложение может быть инсталлировано повторно.) Если вредоносный код обеспечил атакующим доступ на корневом уровне, то может быть невозможно определить, какие другие действия могли выполнить атакующие. В таких случаях система должна быть либо восстановлена из предыдущей неинфицированной резервной копии, либо перестроена «с нуля». Затем эту систему следует защитить таким образом, чтобы она была невосприимчива к другой инфекции, присущей тому же самому вредоносному коду.

Сбор (неполный)

Несмотря на то, что, несомненно, возможно собрать показания в отношении инцидентов, связанных с использованием вредоносного кода, часто это является бесполезным по причине того, что вредоносный код передается либо автоматически, либо случайно инфицированными пользователями. Поэтому, выявление источника вредоносного кода является очень сложным и трудоемким процессом. Тем не менее, сбор образцов вредоносного кода в некоторых случаях может быть полезным для проведения дальнейшего расследования.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]