Новые доклады на PHDays III: от безопасности АСУ ТП до анализа эксплойтов нулевого дня в Java

Запланированы новые доклады на PHDays III

Стали известны еще полтора десятка исследовательских групп и экспертов, которые выступят на международном форуме по информационной безопасности Positive Hack Days III. В настоящий момент техническая программа PHDays III, помимо соревнований CTF, многочисленных бизнес-семинаров и круглых столов, конкурсов и мастер-классов, насчитывает более полусотни докладов и Fast Track специалистов по защите информации из разных стран. Они поднимут самый широкий круг тем — от создания собственного Stuxnet до концепции агрессивной ловушки для злоумышленника.

Проблемы безопасности АСУ ТП традиционно активно обсуждаются на PHDays. Мощные производственные предприятия, транспорт, энергетика — сегодня все это компьютеризировано и чрезвычайно уязвимо, а многие АСУ ТП управляются удаленно и могут быть обнаружены в Интернете (например, с помощью поисковика SHODAN). Гости форума — Йохан Клик и Даниэль Марцин создали собственную поисковую систему SCADACS Search Engine (SSE) и собираются на PHDays сравнить ее с SHODAN. Они продемонстрируют распределение систем SCADA/PLC в мире на карте оценки промышленных рисков Industrial Risk Assessment Map (IRAM).

В свою очередь эксперты Positive Technologies предложат слушателям заглянуть в ближайшее будущее, в котором чтобы создать готового «червя» для SCADA, понадобится только последняя версия Metasploit и немного умения программировать на VBScript. В ходе выступления будут представлены новые уязвимости в ПО Siemens серии SIMATIC, а также инструменты, используемые для анализа безопасности и поиска новых уязвимостей в АСУ ТП. Тему промышленных систем продолжит ведущий инженер по защите систем SCADA компании «АМТ Груп» Дмитрий Дудов, который выступит с докладом «Индустриальная IPS своими руками». А руководитель направления АСУ ТП компании «ЭЛВИС-ПЛЮС» Руслан Стефанов посвятит свое выступление проблемам реального моделирования угроз в эксплуатируемых АСУ ТП, обновления ПО и совместимости ИБ-решений с АСУ ТП и представит основные подходы к моделированию АСУ ТП для решения указанных задач.

Не меньшую тревогу вызывает у выступающих на PHDays экспертов ситуация в телекоммуникационной отрасли. Специалист по информационной безопасности Positive Technologies Дмитрий Курбатов в докладе «Пять кошмаров для телекома» расскажет пять историй о том, как проникнуть в сеть оператора и провести атаку на пакетные сервисы, получить контроль над инфраструктурой, заработать на VoIP или порталах самообслуживания.

Сценарий теста на проникновение имеет много общего со стратегией злоумышленника. В поисках уязвимостей экспертам приходится надевать самые различные маски, в том числе специалиста по мониторингу или социального инженера. К примеру, Владимир Стыран, ведущий консультант компании «БМС Консалтинг», расскажет об автоматизации сбора и анализа общедоступной информации о цели (Open Source Inteligence, или OSINT). Итальянец Розарио Валотта, создавший Nduja Fuzzer, Nduja Сonnection и эксплойт Memova, продемонстрирует, как с помощью минимального набора приемов социальной инженерии (или совсем без них) и панелей уведомления популярных браузеров (Chrome 24, IE9, IE10) можно нарушить безопасность пользователя и даже выполнить несложный код на компьютере жертвы.

В последнее время разработчиков ПО все больше интересует вопрос создания защищенных приложений. Этой теме будет посвящен не только мастер-класс Владимира Кочеткова («Как разработать защищенное веб-приложение и не сойти при этом с ума?»), но и доклад вице-президента компании IPONWEB по технологическим вопросам Ника Гэлбрета. Он расскажет о внедрении метода непрерывной разработки, который позволяет ускорить разработку безопасного ПО, а также об инструментах и процессах, способных обеспечить успешный переход на новый уровень безопасности.

На форуме прозвучит целый ряд докладов, представляющих оригинальные технологии эксплуатации уязвимостей или новые методы обхода защитных систем.

  • Члены проекта OpenBeacon Джефф Катц и aestetix познакомят зрителей со способами отслеживания мобильных телефонов или RFID-карт.
  • Руководитель компании ONsec Владимир Воронцов приведет конкретные примеры обхода современных WAF (Web Application Firewalls).
  • Инженер-аналитик компании «Цифровое оружие и защита» (Esage Lab) Борис Рютин и Алиса Шевченко выступят с системным анализом эксплойтов нулевого дня в Java.
  • Известный американский исследователь Трэвис Гудспид покажет, в частности, инструмент для перехвата обновлений встроенного ПО путем имперсонализации протокола DFU и прототипа жесткого диска, который будет активно защищать себя от средств криминалистического анализа и клонирования.
  • Руководитель группы анализа уязвимостей компании Stonesoft Олли-Пекка Ниеми (Opi) поведает о технических аспектах работы Evader и применении этого инструмента для обхода большинства современных средств обеспечения безопасности.

Ряд выступлений на PHDays будут посвящены активной и проективной защите от кибератак. Михел Остерхоф, ведущий системный инженер подразделения RSA компании EMC, представит новые методы противодействия угрозам. Он поделится своим опытом и наработками в области предотвращения, обнаружения и минимизации последствий APT-атак на корпоративные и государственные инфраструктуры. А старший инженер по защите информации компании Nokia Алексей Синцов затронет темы раскрытия информации об атакующих, фильтрации и обнаружения неавтоматизированных атак и получения контроля над злоумышленником.

Докладчики не обойдут вниманием и вопросы физической безопасности. Девиант Оллам и Бабак Жавади (TOOOL), а также Кит Хоуэлл (Assurance Data Inc.) объяснят участникам форума, как защитить здания и территории от неавторизованного доступа, на что обращать внимание при выборе замков и сейфов и как инвестировать в системы, которые наиболее просты для управления в больших сетях.

Полный список выступлений, которые состоятся во время Positive Hack Days, можно найти на официальном сайте форума.

Помимо стандартных докладов в программе PHDays III запланированы насыщенные Fast Track — более 20 увлекательных пятнадцатиминутных стендапов, авторы которых раскроют много неожиданных тем, от «вправления мозгов» автомобилю до новейших методов обхода DLP-систем.

Регистрация на форум продолжается.

Опасный Android-троян Falcon охотится на пользователей в России

Специалисты F6 сообщили о новой волне атак с использованием банковского Android-трояна Falcon. С конца 2025 года злоумышленники с его помощью похищают деньги и данные банковских карт клиентов крупнейших финансовых организаций России.

По данным F6, Falcon нацелен на более чем 30 приложений — от мобильных банков и инвестиционных сервисов до госсервисов, маркетплейсов, мессенджеров и приложений для бесконтактных платежей.

Уже сейчас, по оценкам аналитиков, скомпрометированы данные нескольких тысяч банковских карт.

Falcon — вредоносная программа для Android, впервые обнаруженная ещё в 2021 году. Она основана на банковском трояне Anubis и со временем заметно «прокачалась».

Если раньше зловред в основном маскировался под приложения российских банков, то с 2025 года злоумышленники используют обновлённую версию Falcon. В неё добавили модуль VNC для удалённого управления устройством, а также возможность передавать украденные данные через Telegram.

В начале 2026 года специалисты департаментов Threat Intelligence и Fraud Protection компании F6 зафиксировали новые образцы Falcon, ориентированные именно на пользователей Android в России.

При установке Falcon запрашивает доступ к сервису Android Accessibility — легитимному механизму, предназначенному для помощи людям с ограниченными возможностями. Если пользователь выдаёт это разрешение, троян получает практически неограниченный контроль над устройством.

Злоумышленники могут:

  • читать, отправлять и удалять СМС;
  • перехватывать коды подтверждения;
  • совершать телефонные звонки;
  • получать доступ к контактам;
  • выполнять USSD-запросы и операции через мобильный банк даже без подключения к интернету.

Это позволяет обходить двухфакторную аутентификацию и проводить финансовые операции от имени жертвы.

Falcon работает по классической, но всё ещё эффективной схеме. Когда пользователь запускает одно из целевых приложений — будь то банк, маркетплейс или мессенджер, — троян накладывает поверх него фейковое окно с практически идентичным дизайном.

В результате пользователь сам вводит данные банковской карты, логины и пароли, даже не подозревая, что работает уже не с настоящим приложением.

Как отмечают в F6, Falcon выгодно отличается от других троянов, которые используются против пользователей в России.

«Falcon значительно более автоматизирован, чем многие другие зловреды, например Mamont. Это редкий тип инструмента в арсенале киберпреступников, но уже сейчас видно, какой ущерб он может нанести банкам и их клиентам», — поясняет Елена Шамшина, руководитель департамента Threat Intelligence компании F6.

По её словам, счёт уже идёт на тысячи скомпрометированных карт, и без дополнительных мер защиты масштабы атак могут вырасти.

Эксперты напоминают: установка приложений только из официальных источников, внимательное отношение к запрашиваемым разрешениям и отказ от выдачи доступа к Accessibility — по-прежнему один из ключевых способов снизить риск заражения.

RSS: Новости на портале Anti-Malware.ru