Один день до старта форума по практической безопасности PHDays III

В программе мероприятия, которое третий год подряд организует компания Positive Technologies, свыше 50 докладов и мастер-классов, 15 конкурсов и онлайн-соревнований, соперничество молодых ученых в Young School, битва хакеров PHDays CTF, бизнес-секции и круглые столы.

В этом году форум пройдет в московском Центре международной торговли и соберет наибольшее число участников в своей истории — более 2000 человек. На двое суток ЦМТ превратится в огромный исследовательский полигон, объединяющий на одной площадке специалистов с разных сторон баррикад, теорию и практику, профессиональную дискуссию и захватывающие соревнования.

Кто?

На PHDays III выступят основатель The Hacker's Choice Марк Хойзе (van Hauser), исследователь Трэвис Гудспид (Travis Goodspeed), основатель China Eagle Union Тао Вань (Tao Wan), Михаил Емельянников («Емельянников, Попова и партнеры»), Алексей Лукацкий (Cisco), Гаральд Бандурин («РусГидро»), Виталий Лютиков (ФСТЭК), инструктор академии Вест-Пойнт Девиант Оллам, Михел Остерхоф (RSA EMC) и многие другие.

Доклады

Выступающие расскажут об особенностях обеспечения безопасности АСУ ТП и критически важных объектов, о проблемах защищенности систем ДБО и банкоматов, об уязвимостях телекоммуникационных сетей, бизнес-приложений и ERP-систем — и затронут множество других интересных тем:

  • банковские шпионы для смартфонов;
  • способы защиты от DDoS;
  • противодействие атакам нулевого дня;
  • особенности черного хакерского рынка;
  • защита корпоративных и государственных организаций от многоходовых АРТ-атак;
  • IP-камеры против владельцев;
  • расследование действий злоумышленников в корпоративных сетях;
  • взлом телевизоров Smart TV;
  • слежка за мобильным телефоном и RFID-картой;
  • современные технологии обеспечения физической безопасности.

 

В программе PHDays III запланированы также более 20 пятнадцатиминутных стендапов в формате Fast Track, авторы которых раскроют ряд неожиданных тем, от хакерских экспериментов с системами развлечений на борту самолетов до массового взлома популярнейших систем видеонаблюдения.

Бизнес-программа

В ходе 14 бизнес-секций и круглых столов будут рассмотрены трудности сертификации, потенциал кибероружия, специфика обеспечения безопасности промышленных систем, тактика защиты секретов в российском суде, проблемы молодых специалистов. В обсуждениях примут участие представители Минкомсвязи, Совета Федерации, ЦИБ ФСБ, Defcon Russia, ФСТЭК, а также CIO и CISO крупнейших компаний, исследователи защищенности и разработчики.

Алексей Лукацкий, бизнес-консультант по ИБ компании Cisco: «Компания Cisco уже третий год подряд поддерживает форум PHDays, проводимый нашим технологическим партнером Positive Technologies. Мы считаем, что это одно из немногих мероприятий в России, в котором найден баланс между глубоко техническими, правовыми и бизнес-темами, связанными с информационной безопасностью. Именно поэтому посещение данного мероприятия считается для многих заказчиков Cisco обязательным. И именно поэтому мы поддерживаем форум PHDays».

Практические занятия

Под руководством российских и иностранных специалистов участники Hands-On Lab разработают защищенное веб-приложение, освоят азы киберрасследований, получат представление о способах атаки на SAP, своими руками построят шелл-код и овладеют основными приемами анализа защищенности Android-приложений.

Кобцев Роман Юрьевич, директор Департамента развития и маркетинга ОАО «ЭЛВИС-ПЛЮС»: «Форум PHD носит самый практический характер из всех конференций по информационной безопасности в России, так как смог в полной мере охватить на одной площадке все вопросы информационной безопасности бизнеса и государства - от глубоко технических до правовых и организационных».

Конкурсы и соревнования

Конкурсная программа форума позволит участникам сделать то, что в реальной жизни большинству людей совершенно недоступно. В железнодорожном шоу Choo Choo Pwn на примере модели поезда, управляемого настоящей АСУ ТП, хакеры будут искать уязвимости, позволяющие потенциальному злоумышленник устроить техногенную аварию. В аттракционе «Лабиринт», участником которого может стать любой желающий, за один час надо будет преодолеть лазерное поле и датчики движения, открыть секретные двери, очистить комнату от «жучков», сразиться в интеллектуальном поединке с искусственным разумом и обезвредить бомбу. Пройдет конкурс по взлому банкомата, в систему которого заложены реальные уязвимости, обнаруженные в действующих системах, а на международные соревнования PHDays CTF приедут 10 хакерских команд со всего мира, в том числе российские. Состоится также финальный конкурс работ молодых ученых по информационной безопасности PHDays Young School.

Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского»: «Мы рады тому, что Positive Hack Days вновь соберёт в Москве экспертов в области информационной безопасности и всех интересующихся этой темой. Конференция отличается невероятным энтузиазмом её участников и дружеской неформальной атмосферой, в которой обсуждение очень важных вопросов происходит так легко и естественно. Широта тем форума в этом году  – от противодействия мошенничеству до кибервойн – лишь подчёркивает актуальность особо тщательной защиты информации сегодня. Надеюсь, что наша экспертиза и широкий международный опыт в защите информационных сетей и в расследовании сложных киберпреступлений, в частности масштабных операций по кибершпионажу, помогут участникам PHDays лучше понять текущую ситуацию в сфере информационной безопасности».

PHDays III в 7 странах мира

Одновременно со стартом форума свои двери распахнут 17 хакерских локаций в 7 странах мира. К инициативе PHDays Everywhere уже присоединились хакспейсы в Абу-Даби, Бир-Зейте, Каире, Колламе, Тунисе, Киеве, Львове, Санкт-Петербурге, Владивостоке, Воронеже, Калининграде, Краснодаре, Новосибирске, Омске, Саратове и Уфе.

«Positive Hack Days – место встречи людей из разных миров – теории и практики, бизнеса и творчества. Тем не менее участников объединяет одно – живой интерес к теме информационной безопасности. В этом году наша компания решила использовать форум для поддержки молодых талантливых ребят,  которые связывают свое профессиональное будущее с защитой информации,  лучших мы будем рады видеть в нашей команде.  На стенде «Астерос» желающие смогут принять участие в проекте по созданию нового лица ИБ России. Каким оно получится, зависит от каждого из нас», - отметил Сергей Коношенко, руководитель технической дирекции «Астерос Информационная безопасность».

 

Подробно ознакомиться с программой Positive Hack Days можно на официальном сайте форума.

Регистрация на форум продолжается.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вредонос GooseEgg распространяется с помощью бреши в Windows Print Spooler

Киберпреступная группа Fancy Bear, которую на Западе ассоциируют с Россией, воспользовалась уязвимостью в компоненте службе печати Windows для загрузки в систему ранее неизвестного вредоноса — GooseEgg.

Этот зловред активен с июня 2020 года и использует уже исправленный баг, позволяющий повысить привилегии (CVE-2022-38028, 7,8 баллов по CVSS).

В октябре 2022 компания Microsoft устранила уязвимость в обновлениях.

Согласно информации, полученной от команды киберразведки Microsoft, шпионская группа APT28, также известная как Fancy Bear, использовала этот баг в атаках на украинские, западноевропейские и североамериканские правительственные, неправительственные, образовательные и транспортные организации.

По сообщению компании, хакеры доставили вредоносную программу путем модификации файла ограничений JavaScript и его выполнения с правами уровня SYSTEM.

Несмотря на простенький лончер GooseEgg способен порождать другие приложения, указанные в командной строке, с повышенными правами, что позволяет злоумышленникам развивать свои атаки: удаленно выполнять код, устанавливать бэкдор и перемещаться по скомпрометированным сетям.

В последние месяцы APT28 также использовала уязвимость повышения привилегий в Microsoft Outlook (CVE-2023-23397, CVSS: 9,8) и баг выполнения кода в WinRAR (CVE-2023-38831, CVSS: 7,8), что свидетельствует об их способности быстро внедрять публичные эксплойты в свою работу.

Microsoft заявила, что с помощью GooseEgg злоумышленники хотят получить привилегированный доступ к целевым системам и украсть учетные данные и информацию.

Двоичный файл GooseEgg поддерживает команды для запуска эксплойта и подгрузки либо предоставленной библиотеки динамических связей (DLL), либо исполняемого файла с повышенными правами. С помощью команды whoami он также проверяет, был ли эксплойт успешно активирован.

На атаки с GooseEgg эксперты обратили внимание после того, как IBM X-Force обнаружила новые фишинговые атаки, организованные хакером Gamaredon (он же Aqua Blizzard, Hive0051 и UAC-0010), направленные на Украину и Польшу, которые доставляют новые итерации вредоносной программы GammaLoad.

В начале этого месяца исследователи IBM X-Force рассказали, что злоумышленники ротируют инфраструктуру посредством синхронизированных DNS-флудов по нескольким каналам, включая Telegram, Telegraph и Filetransfer.io., что указывает на потенциальное увеличение ресурсов и возможностей злоумышленника. Это способствует явному ускорению темпа операций.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru