В Москве по инициативе и под эгидой Microsoft прошла практическая конференция Secure Software Development Conference

В Москве по инициативе и под эгидой Microsoft прошла практическая конференция Secure Software Development Conference

...

Это первое в России мероприятие, ориентированное на профессиональных разработчиков, руководителей разработки и архитекторов программного обеспечения, используемого в областях с высокими требованиями к безопасности и защищенности. Конференцию посетили более 200 специалистов ведущих российских компаний и государственных организаций в области разработки и внедрения ПО, а к онлайн-трансляции присоединилось более 24 тысяч разработчиков со всей страны.



Открывая конференцию, Директор по технологической политике Microsoft в России Олег Сютин отметил: «С ростом важности и сложности решаемых российской ИТ-индустрией задач быстро растет уровень требований к защищенности ПО, которые могут быть обеспечены только во взаимодействии отечественных разработчиков и международных поставщиков технологий. Для решения этой задачи нужны серьезные совместные усилия и постоянный профессиональный диалог. Именно поэтому мы организовали эту конференцию, которая должна стать регулярной, и открываем в России постоянно действующий Центр компетенции в области безопасности, криптографии, интероперабельности и технологического соответствия».

Информационные технологии стали существенным фактором обеспечения надежности, эффективности и безопасности в самых разных отраслях – от транспорта, связи и финансов, до государственного управления, здравоохранения и образования. Во всех этих областях широко применяется программное обеспечение, построенное на платформе и с использованием инструментальных средств корпорации Microsoft. Закономерно, что опыт и разработки Microsoft в этой области вызывают большой интерес у отечественных специалистов и приобретают все большее значение для повышения зрелости российской ИТ-инфраструктуры.

В свое время компания Microsoft в числе первых столкнулась с действительно масштабными попытками злонамеренного нарушения нормального функционирования своих продуктов, отвечая на этот вызов радикально изменила подход к процессу разработки, и, в результате, существенно повысила устойчивость своего ПО к различным категориям угроз. Для координации усилий в этой области, для разработки и внедрения методологии защищенной разработки, а также для решения еще более широкого круга задач безопасности, таких как защита персональных данных пользователей, в Microsoft было создано специальное подразделение – Microsoft Trustworthy Computing Group (TwC). Именно его сотрудники разработали и продолжают развивать, пожалуй, наиболее признанную сейчас методологию защищенной разработки – Secure Development Lifecycle (SDL), а также подходы к обеспечению целостности ПО в процессе разработки с участием нескольких партнеров – Software Integrity Framework.

О текущем состоянии и особенностях использования этих подходов участники конференции узнали из первых рук – от ведущих специалистов TwC. С подробными докладами о создании защищенного окружения разработки и организации защиты артефактов критически важных проектов, о принципах защиты облачных и веб-приложений, о перспективных подходах и научных исследованиях в области тестирования и верификации выступили сотрудники Microsoft Research и Microsoft в России. А докладчики из Intel представили механизмы повышения защищенности, реализованные в новых процессорах этой компании.

Материалы и записи выступлений конференции Microsoft Secure Software Development Conference будут опубликованы в ближайшее время, следите за объявлениями на ресурсах для разработчиков Microsoft. Дополнительная информация о конференции доступна на сайте mssdcon.ru.

В рамках конференции также было анонсировано создание первого в России Клуба директоров по разработке – chiefindev.ru. Это сообщество руководителей по разработке и тестированию ПО, целью которого является налаживание диалога между участниками рынка, обмен мнениями по актуальным темам в области разработки современного и качественного ПО и поиск возможных путей решения проблем. В настоящее время свое участие в Клубе подтвердили ведущие эксперты и руководители отделов разработки крупнейших российских и зарубежных компаний, таких как Sitronics, Microsoft, «Лаборатория Касперского», «ВымпелКом», МТС, «Альфа-Банк». В повестку работы Клуба уже включено несколько встреч на такие темы, как: технологии тестирования, эффективность внедрения инструментария ALM, гибкие методологии разработки, гетерогенные целевые среды и др.

Регулярные встречи клуба будут проходить в формате круглых столов с участием приглашенных экспертов, но в закрытом режиме, что позволит обсуждать в том числе вопросы, связанные с разработкой конкретных проектов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботнет SystemBC нарастил мощность за счет VPS-систем, в том числе из России

Команда Black Lotus Labs из Lumen Technologies обнаружила, что используемый киберкриминалом прокси-ботнет SystemBC обновил инфраструктуру. Он теперь состоит в основном из серверов в сетях VPS-провайдеров, а число C2 перевалило за 80.

Включение в состав SystemBC хостов VPS позволило существенно повысить пропускную способность и жизнестойкость ботнета в сравнении с сетями на частных устройствах и IoT. Лежащий в его основе вредонос также обрел двойника, заточенного под Linux.

Внедрение ботов по-прежнему происходит с помощью эксплойтов. Зараженные системы содержат множество незакрытых, хорошо известных уязвимостей — в среднем по 20 на сервер; в ряде случаев число CVE перевалило за 160.

Для получения первичного доступа ботоводы проводят сканирование портов 443. Загрузка шелл-скриптов для развертывания зловреда осуществляется через обратный вызов на порту 80.

В целевую систему могут одновременно установить более 180 вредоносных семплов. В результате жертва становится частью бот-сети и начинает проксировать трафик, помогая злоумышленникам скрыть источник атаки.

 

За несколько месяцев наблюдений исследователи определили, что число активных узлов SystemBC составляет в среднем 1500 в сутки; 300 из них используют ботоводы GoBrut для проведения брутфорс-атак.

Около 80% вредоносного трафика на ботнете ассоциируется с сетями пяти крупных провайдеров VPS. В 40% случаев VPS-прокси живет больше месяца, но в итоге все равно попадает в блок-лист.

 

Ботнет SystemBC сдается в аренду, его среди прочих использовали операторы Trickbot и IcedID. В настоящее время среди арендаторов числятся несколько сторонних прокси-сервисов, в том числе REM Proxy, в распоряжении которого также имеются 20 тыс. зараженных роутеров MikroTik.

Услугами REM Proxy, по данным экспертов, пользуются вымогатели, в частности, операторы шифровальщиков Morpheus и AvosLocker. Владельцы SystemBC и сами не прочь пустить его в ход — к примеру, чтобы скрыть попытки взлома WordPress-сайтов через брутфорс.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru