Экспертно-хакерский десант на PHDays IV

Экспертно-хакерский десант на PHDays IV

Почему интернет вещей — угроза национальной безопасности? Что такое импрессия? Как найти уязвимость нулевого дня в приложениях с тиражами в сотни миллионов экземпляров? Существует ли панацея от DDoS-атак? Представляем вашему вниманию новую порцию выступлений, которые прозвучат на международном форуме Positive Hack Days IV (см. также 1-й и 2-й анонсы).

Примерно 2000 экспертов по практической безопасности соберутся в Москве 21 и 22 мая 2014 года, чтобы поговорить о киберпотенциале Ирана, Китая и КНР, криптографии после Сноудена и Heartbleed, повышении осведомленности в вопросах ИБ сотрудников «Яндекса», важных находках группы SCADA Strangelove, киберугрозах для современной электрической подстанции, основных направлениях атак на SAP-системы. Гости форума узнают об индикаторах компрометации следующего поколения, визуальной аналитике в ИБ, автоматизации обратной разработки и о многом другом.

Всего в технической программе PHDays IV запланировано более 40 докладов, секций и круглых столов (о последних мы расскажем отдельно), мастер-классов и коротких увлекательных стендапов FastTrack. Бизнес-программа будет анонсирована в мае 2014.

Своими руками

К мастер-классам Positive Hack Days обычно приковано максимальное внимание. Hands-on Labs на PHDays — это практические занятия, для участия в которых нужно, как правило, иметь лишь базовую подготовку, тягу к новым знаниям — и обычно еще ноутбук.

Традиционный аншлаг на площадке вызывает, в частности, выступление трех «Гудини» из компании TOOOL (Девианта Оллама, Бабака Жавади и Кита Хоуэлла), которые не устают демонстрировать, что в основе любой безопасности лежит безопасность физическая. На этот раз они расскажут об импрессии — искусстве создания ключа от чужой двери с помощью болванки, плоского напильника и тщательного наблюдения. Все участники представления не только познакомятся с особенностями метода, но и смогут попрактиковаться в его применении.

С кратким описанием всех Hands-on Labs можно ознакомиться на сайте мероприятия.

Поиск ответов

На PHDays будут препарировать наиболее острые проблемы практической безопасности, для решения которых сегодня нет готовых рецептов.

Так, участники секции «Интернет вещей — угроза следующего поколения?» сосредоточатся на опасностях, которые может вызвать глубокое проникновение цифровых технологий в наш быт. Как спрогнозировать эти опасности? Какие средства использовать для минимизации возможного ущерба? На эти вопросы попытаются ответить Андрей Босенко и Алексей Качалин («Перспективный мониторинг»), Андрей Москвитин (Cisco), Андрей Петухов (ВМК МГУ), Артем Чайкин (Positive Technologies).

PHDays IV посетит французский профессор Эрик Фильоль (Éric Filiol), криптолог, эксперт в области кибербезопасности и ведения кибервойн, обладатель премии Роберваля за книгу «Компьютерные вирусы: теория, практика и применение». Он представит свой взгляд на изменения, произошедших в криптографии после откровений Эдварда Сноудена и скандалов с RSA, Heartbleed, Google, ANSII, и затронет пару тем, о которых пока не писали в газетах.

Специалисты со всего мира рассмотрят перспективные подходы к обнаружению и предотвращению вторжений (докладчик — Роберт Гриффин из EMC), новые опасности для телеком-операторов на примере сети компании Orange (Себастьян Роше, служба безопасности базовой сети в Orange Group). Среди других тем — сравнение киберпотенциала Ирана, Китая и Северной Кореи (его представит Уильям Хейджстад (William Hagestad)) и проблемы осведомленности сотрудников в вопросах инфобезопасности — о них расскажет Наталья Куканова из «Яндекса» (по данным Positive Technologies, в среднем более 30% сотрудников крупнейших компаний переходят по фишинговым ссылкам!).

С описанием деловых выступлений, запланированных на PHDays IV, можно ознакомиться на сайте форума.

Коротко и ясно

Помимо стандартных докладов, в программе PHDays IV запланирован обширный FastTrack, состоящий из насыщенных и динамичных пятнадцатиминутных выступлений. Посетители форума узнают, как курьезный случай помог разработчикам Игорю Агиевичу и Павлу Маркову изучить кухню антивирусных лабораторий, и научатся ловить ARM-шеллкоды под руководством Светланы Гайворонской и Ивана Петрова.

Назар Тимошик расскажет об облачных системах-ловушках (honeypots) для кибернарушителей, а Дмитрий Ерусов поделится способами атаковать бизнес-данные в Microsoft Dynamics AX при помощи внедрения кода на языке X++.

Денис Макрушин из «Лаборатории Касперского» рассмотрит концепцию защиты, которая делает заведомо неэффективными DDoS-атаки, руководитель компании «Ревизиум» Григорий Земсков познакомит слушателей с приемами, затрудняющими обнаружение и анализ вредоносного кода в PHP-сценариях, а Марат Рахимов из «Газинформсервиса» покажет, как реализовать интеграцию систем класса IT-GRC и систем контроля защищенности и соответствия стандартам.

Кроме того, с экспресс-докладом выступит старший консультант компании KPMG Антон Сапожников, который представит оригинальную технику использования уязвимости в реализации Windows SSPI, позволяющую получить учетные данные без привилегий администратора, а системный аналитик компании «Перспективный мониторинг» Андрей Пластунов покажет MiTM-атаку на телефон с Android с использованием собственного NFC-передатчика на базе Arduino.

Все подробности о выступлениях в формате FastTrack — на сайте PHDays IV.

Технические доклады и круглые столы — это лишь часть грандиозного события, которое состоится менее чем через месяц. Уже разработана увлекательная конкурсная программа, подготовлено поле боя для посетителей площадок PHDays Everywhere, определены участники соревнований CTF, выбраны финалисты конкурса молодых ученых Young School.

Ждем вас на Positive Hack Days IV!

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru