Коротко и ясно: серия Fast Tracks на ZeroNights 2014

Коротко и ясно: серия Fast Tracks на ZeroNights 2014

В рамках конференции ZeroNights состоится специальная сессия Fast Track. Перед ее спикерами стоит непростая задача: ярко, емко и неординарно рассказать о своем исследовании/находке/инструменте.

Встречайте короткие треки:

  1. Эльдар ‘kyprizel’ Заитов в своем выступлении «Быстрое (и почти автоматическое) обнаружение SSRF» опишет типичные примеры атак SSRF, методы их автоматического обнаружения и реальные сценарии эксплуатации.
  2. Дмитрий Вьюков в ходе трека под названием «Kernel AddressSanitizer: поиск уязвимостей в ядре Linux» представит инструмент для поиска ошибок в ядре Linux.
  3. Денис Макрушин и Стас Мерзляков проведут сеанс «Паркомагии» и представят новый взгляд на парковочные терминалы. Они расскажут, как устройства, которые никто даже не замечает на парковках и в других общественных местах, могут быть уязвимы и поэтому опасны.
  4. Борис Рютин выступит с треком «Go в продакшене вирмейкера» и опишет плюсы и минусы создания малвари на языке Go (кроссплатформенность, быстрота создания и исполнения, отношение АВ к таким исполняемым файлам и т. п.) и особенности их анализа на примере нескольких реальных сэмплов.
  5. Влад ‘vos’ Росков представит выступление на тему «+22: реверсим 64-битные бинари с помощью Hex-Rays x86 Decompile». На конференции он представит инструмент для получения псевдокода из 64-битных скомпилированных файлов с помощью старой доброй 32-битной версии Hex-Rays Decompiler.
  6. Виктор Алюшин поговорит о небезопасных заводских настройках и прошивках. В частности, речь пойдет о наиболее распространенных типах уязвимостей, присутствующих в стандартных (заводских) конфигурациях беспроводного оборудования, и способах их устранения.
  7. Денис Колегов, Олег Брославский, Никита Олексов проведут трек под названием «Скрытые каналы по времени на основе заголовков кэширования протокола HTTP». Они рассмотрят особенности программной реализации этих скрытых каналов в зависимости от заголовка HTTP, модели нарушителя, языка программирования (C, JavaScript, Python, Ruby) и среды функционирования (веб-браузеры, вредоносная программа).
  8. Роман Бажин   (Россия) представит доклад «Oracle Database Communication Protocol глазами пентестера или грубые опыты над Oracle», посвященный анализу проприетарного протокола Oracle Database (TTC, OraNet, TNS) для последующего фаззинга, перехвата и подмены передаваемых данных приложения, использующего OCI.
  9. Антон Черепанов (Россия) «Крадущийся тигр»: расскажет о необычных атаках на компьютеры, находящиеся в России и странах СНГ в начале этой осени.
  10. Шишкин Артем, Марк Ермолов (Россия) проведут трек «Обход механизма защиты ядра от модификаций (patchguard) на Windows 8.1 и Windows 10».  Они расскажут подробно о механизме patchguard в ОС Windows, о методах его обхода, его антиотладочных трюках и принципах реверса его будущих версий.
В рамках конференции ZeroNights состоится специальная сессия Fast Track. Перед ее спикерами стоит непростая задача: ярко, емко и неординарно рассказать о своем исследовании/находке/инструменте." />

Ювелирка по акции: перед праздниками расплодились фишинговые сайты

Перед праздниками мошенники массово запускают фишинговые сайты, замаскированные под ювелирные магазины. Специалисты BI.ZONE Digital Risk Protection говорят, что только за февраль нашли около 30 таких доменов, причём многие из них выглядят так, будто сделаны по одному и тому же шаблону: одинаковое оформление, похожие названия, минимальные отличия в адресах.

По оценке экспертов, всплеск вполне логичный: в конце зимы и начале весны подарки покупают чаще обычного. И если в феврале насчитали почти три десятка мошеннических сайтов, в начале марта их может стать ещё больше.

Схема довольно простая и рассчитана на то, чтобы человек оставил максимум данных. «Магазин» устроен так, что без заполнения формы заказ просто не оформить: просят Ф. И. О., телефон, адрес и имейл. Дальше, как предполагают в BI.ZONE, всё может перейти в классический сценарий «давайте уточним оплату»: с жертвой связываются и под разными предлогами пытаются вытянуть уже банковские данные — например, номер карты.

Руководитель BI.ZONE Digital Risk Protection Дмитрий Кирюшкин обращает внимание на любопытную деталь: эти сайты часто стартуют с английского языка и цен в долларах, но при этом позволяют быстро переключиться на русский и рубли.

При этом домены находятся в российской зоне. Вероятно, расчёт на психологию: «иностранный» магазин кажется более привлекательным, ассортимент — необычным, а скидки и акции подталкивают быстрее нажать «оформить заказ» и не разглядывать мелочи.

Самый рабочий способ не попасться здесь всё тот же: не лениться проверять адрес сайта и заходить за покупками на официальные ресурсы или крупные проверенные площадки. У фишинга часто всё держится на невнимательности: домен отличается от настоящего буквально одним символом, и именно на это мошенники и надеются.

Напомним, пару дней назад мы писали, что злоумышленники запустили массовую рассылку опасных «праздничных» открыток к 8 марта. В них скрыты фишинговые ссылки на ресурсы, распространяющие зловред или собирающие персональные данные. Рассылки идут через мессенджеры и социальные сети.

Кроме того, F6 и RuStore подготовили список наиболее распространенных мошеннических схем в преддверии 8 марта. По их оценке, около 94% таких инцидентов связаны с использованием социальной инженерии.

RSS: Новости на портале Anti-Malware.ru