Программа PHDays 11: заражение буткитами, санитайзеры для ядра Linux

Программа PHDays 11: заражение буткитами, санитайзеры для ядра Linux

Программа PHDays 11: заражение буткитами, санитайзеры для ядра Linux

Считаные недели остаются до Positive Hack Days 11. Международный форум по практической безопасности пройдет 18–19 мая в Москве. Команды атакующих и защитников для The Standoff уже сформированы, а эксперты завершают подготовку инфраструктуры киберполигона и программы конференции.

На PHDays традиционно будет три больших трека, посвященных вопросам отражения атак (defensive), защиты через нападение (offensive) и влияния кибербезопасности на бизнес. Представляем первые доклады.

Как обнаружить 95% атак, зная 5% техник

Руководитель лаборатории цифровой криминалистики и исследования вредоносного кода Group-IB Олег Скулкин проанализирует на основе реальных сценариев атак ограниченный список техник, которые используют почти все злоумышленники разного уровня квалификации. Это дает защитникам возможность обнаружить атаку даже в том случае, когда данных очень мало.

Скоринг индикаторов компрометации

При работе с индикаторами компрометации аналитику важно быстро понять, насколько опасен тот или иной объект. Для этого используется рассчитанное поставщиком threatintelligence число — score. Зачастую то, как именно и на основе чего происходит такой расчет, — коммерческая тайна. Сооснователь RST Cloud Николай Арефьев на примере открытых индикаторов покажет, каким образом может работать скоринг.

Если у вас буткиты

При заражении компьютера вирусами на уровне пользователя можно использовать известные способы противодействия, которые опираются на API ядра. А если скомпрометировано само ядро ОС или прошивка? Антон Белоусов, старший специалист отдела обнаружения ВПО Positive Technologies, рассмотрит потенциальные векторы заражения буткитами систем на базе BIOS и UEFI, расскажет, как с помощью связки Xen — LibVMI — Drakvuf наблюдать за поведением вредоноса и какие события или признаки при этом позволяют судить о попытке внедрения буткита.

Санитайзеры для ядра Linux

Независимый исследователь ИБ Андрей Коновалов в своем докладе проанализирует внутреннее устройство и практическое использование KASAN и других санитайзеров — основных инструментов для обнаружения багов в ядре Linux. KASAN обнаруживает небезопасные доступы к памяти: ошибки использования памяти после освобождения (use-after-free) и выхода за границы (out-of-bounds) в slab, page_alloc, vmalloc памяти, на стеке и для глобальных переменных.

Разведка по открытым источникам

Генеральный директор «Инфорус» Андрей Масалович в своем докладе представит 20 практических приемов OSINT c применением новых возможностей цифрового мира, включая поиск по фото с использованием нейронных сетей, сбор информации из даркнета, обнаружение утечек в облачных хранилищах и фиксацию цифрового следа пользователя по данным его гаджетов.

BootROM на Qualcomm

Уязвимости в BootROM, важнейшем компоненте программно-аппаратной безопасности, дают атакующему возможность получить полный контроль над устройством. Независимый исследователь Дмитрий Артамонов рассмотрит роль BootROM в цепочке загрузки смартфона на Android, уязвимости BootROM различных вендоров мобильных устройств, расскажет об опыте получения JTAG в смартфоне на базе Qualcomm и о том, как с его помощью извлечь образ BootROM из современного устройства, а также продемонстрирует успешную эксплуатацию уязвимости 1-day в BootROM.

Фишинг на официальном сайте

Обычно считается, что при фишинге используются поддельные сайты. А если сайт самый настоящий? Какие именно проблемы могут привести к таким последствиям, как взлом сайта? Независимый исследователь ИБ Александр Колчанов приведет ряд примеров, когда жертвами подобных фишинговых атак легко становятся не только маленькие организации, но и крупные банки и авиакомпании. Он расскажет как о распространенных проблемах, так и о ряде менее известных, в том числе subdomain takeover, атаках на администраторов внешних сервисов и на сокращатели ссылок.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

F.A.C.C.T. и R-Vision объединяют усилия по противодействию киберугрозам

F.A.C.C.T и R-Vision объявили о расширении технологического партнёрства. Сотрудничество компаний дополнит платформу R-Vision Threat Intelligence Platform (TIP) данными системы киберразведки F.A.C.C.T. Threat Intelligence.

Сочетание компетенций обеих компаний усиливает эффективность управления данными об актуальных киберугрозах и предоставляет клиентам ещё больше инструментов для защиты и анализа.

Оперативные данные от F.A.C.C.T., использование которых автоматизировано с помощью R-Vision TIP, позволят облегчить и ускорить работу специалистов центров мониторинга и реагирования на инциденты.

Синергия решений от F.A.C.C.T. и R-Vision позволят своевременно выявлять актуальные киберугрозы, обнаруживать компрометацию на ранней стадии и оперативно ликвидировать последствия. R-Vision TIP поддерживает работу не только с индикаторами компрометации, но и с аналитикой от экспертов F.A.C.C.T., включающей в себя разбор тактики, методов и приёмов киберпреступников (TTPs), выпускаемой в виде отчетов.

Валерия Чулкова, менеджер по продукту TIP компании R-Vision:

«Многолетнее партнерство с F.A.C.C.T. позволяет нам усиливать платформу R-Vision TIP, превращая её в ещё более мощный инструмент для обеспечения безопасности заказчиков. Интеграция данных F.A.C.C.T. в платформу R-Vision TIP уже несколько лет расширяет возможности аналитики и автоматизации в области управления киберугрозами, обеспечивая нашим клиентам доступ к актуальным и проверенным данным о киберугрозах, включая информацию об утечках. Это важный шаг для повышения эффективности киберзащиты и оперативного принятия решений, что особенно актуально в условиях постоянно меняющегося ландшафта угроз».

Даниил Ланской, руководитель отдела разработки и сопровождения интеграций компании F.A.C.C.T.:

«Интеграция F.A.C.C.T. Threat Intelligence с R-Vision TIP представляет собой важный шаг вперед для всей индустрии информационной безопасности. Слияние этих технологий предоставляет клиентам передовой инструмент для ускоренного и точного обнаружения угроз, а также позволяет принимать обоснованные решения по киберзащите своих организаций. Это партнерство открывает доступ к продвинутым данным и интеллектуальным потокам, совершенствуя процессы анализа и усиливая защиту от современных киберугроз. Мы уверены, что это решение станет ключевым элементом в арсенале инструментов компаний, стремящихся максимально усилить свою безопасность и быть уверенными в защите данных».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru