Сразу четыре нереальных доклада в основной программе

Сразу четыре нереальных доклада в основной программе

Друзья, мы продолжаем радовать вас и радоваться сами новым спикерам ZeroNights 2013. Сегодня представляем вам сразу четырех докладчиков с нереальными темами.

В основной программе:

Gal Diskin (Израиль), главный исследователь из Cyvera, представит обзор технологии аппаратной виртуализации, существующих техник атак на системы виртуализации, а также объяснит, почему создание безопасного гипервизора – архисложная задача. Гал подробно объяснит, почему обеспечить должную безопасность виртуальным машинам практически невозможно.

Доклад Peter Hlavaty (Словакия) из ESET будет посвящен фреймворку DbiFuzz. DbiFuzz использует альтернативный подход, позволяющий трейсить не целевое приложение, а другую область. Этот фреймворк из коробки поддерживает двоичный код x64, многопоточность и трейсинг нескольких приложений из-под одного пользователя трейсера.

А Mateusz Jurczyk (Швейцария) из Google, большой фанат повреждений памяти, в своей презентации сосредоточится на интересных недостатках режима ядра. Мы обсудим, в том числе, низкоуровневые механизмы процессора, такие как обработчик недопустимых операцией под х86, и поддержку 16-битных программ под DOS, внедренных Microsoft на глубинном уровне ядра.

Доклад Meder Kydyraliev (Австралия) будет посвящен добыче Mach служб внутри песочницы OS X. Технология "песочницы" в последнее время развивается и набирает популярность у производителей. Поэтому недалек тот день, когда уязвимости повреждения памяти станут использоваться, в первую очередь, для кражи cookie. Но сегодня еще остались интересные пути изнутри приложений, запертых в песочнице, к "скрытой" поверхности атаки и, в конечном итоге, к побегу из песочницы. Медер расскажет об одном из таких путей и представит инструменты для фаззинга, которые могут помочь для решения этой задачи.

Следите за анонсами, впереди еще много интересного!

С программой метроприятия вы можете ознакомится по адресу: 2013.zeronights.ru

Друзья, мы продолжаем радовать вас и радоваться сами новым спикерам ZeroNights 2013. Сегодня представляем вам сразу четырех докладчиков с нереальными темами." />

Фишинг стал доминирующим методом проникновения при кибератаках

Согласно исследованию ландшафта угроз Threat Zone 2026, подготовленному BI.ZONE Threat Intelligence на основе анализа активности ста кластеров, атаковавших компании из России и других стран СНГ в 2025 году, фишинг стал основным способом первоначального проникновения в корпоративную инфраструктуру. На него пришлось 64% всех зафиксированных эпизодов.

Как отметил руководитель BI.ZONE Threat Intelligence Олег Скулкин, представляя результаты исследования, остальные методы используются значительно реже.

Так, применение средств удаленного доступа составило около 18%, а еще 9% атак пришлись на компрометацию подрядчиков — как правило, небольших и слабо защищенных компаний.

Лишь в 7% случаев злоумышленники проникали в инфраструктуру за счет эксплуатации уязвимостей. По словам Олега Скулкина, столь низкая доля объясняется тем, что организации все активнее устраняют известные проблемы безопасности. При этом он отметил рост интереса атакующих к уязвимостям нулевого дня.

Отдельной тенденцией 2025 года стало более активное использование техники ClickFix, при которой необходимые злоумышленникам действия выполняет сам сотрудник компании — обычно под давлением или с применением манипулятивных приемов. Если раньше такие подходы применялись в основном против зарубежных организаций, то в прошлом году они стали активно использоваться и в России, причем с опорой на отечественные сервисы.

В целом злоумышленники все чаще делают ставку на легитимные инструменты и «законные» способы получения доступа — например, с использованием украденных или утекших учетных данных сотрудников. Среди фреймворков эксплуатации и постэксплуатации атакующие все чаще выбирают малоизвестные и редко используемые решения, чтобы усложнить обнаружение. Вредоносное ПО при этом применяется в основном против организаций с низким уровнем защищенности.

По оценке Олега Скулкина, искусственный интеллект используется примерно в 1% атак. Он помогает экономить время — ИИ применяют для генерации фишинговых документов, обфускации и оптимизации кода. Однако полноценные зловреды, написанные ИИ, пока остаются редкостью из-за невысокого качества результатов работы больших языковых моделей.

Основным мотивом атак по-прежнему остается финансовый — на него пришлось 47% инцидентов. Это на 20 процентных пунктов меньше, чем в 2024 году. Одновременно выросла доля атак с целью шпионажа — с 21% до 37%, а также хактивизма — с 12% до 16%. При этом, как отметил Олег Скулкин, одни и те же кластеры нередко совмещают атаки разной направленности.

Самой атакуемой отраслью в 2025 году стало государственное управление — на него пришлось 14% всех атак. На втором месте оказался финансовый сектор с долей 11%. Третье и четвертое места разделили транспорт и логистика, а также розничная торговля — по 10% каждая.

RSS: Новости на портале Anti-Malware.ru