Фонд «Сколково» и компания Cisco запускают конкурс проектов по информационной безопасности с призовым фондом 12 млн рублей

Фонд Сколково и компания Cisco запускают конкурс стартапов

Сколково

Защита от киберугроз сегодня является первоочередной задачей для большинства компаний.Skolkovo Cybersecurity Challenge — конкурс стартап-проектов сферы информационной безопасности, организованный кластером информационных технологий «Фонда Сколково» совместно с компанией Cisco. 

«Учитывая актуальность темы, мы считаем особенно важным поддерживать новые решения в области информационной безопасности. В частности, продолжая идею конкурса iSecurity, который мы провели в прошлом году, мы запускаем еще один конкурс ИБ-проектов — Skolkovo Cybersecurity Challenge», — заявил руководитель направления безопасные информационные технологии IT-кластера Фонда «Сколково», организатор конкурса Сергей Ходаков.

«Компания Cisco уделяет немало внимания вопросам информационной безопасности, не только выпуская лучшие в отрасли продукты, но и выступая в качестве доверенного советника для наших заказчиков и партнеров, а также для молодых разработчиков, которые пытаются реализовывать собственные идеи, но не всегда знают, с чего начать и на что стоит обратить внимание, – комментирует Алексей Лукацкий, бизнес-консультант Cisco по информационной безопасности. – Обладая большим опытом, Cisco уже в третий раз поддерживает Сколково в проведении подобных конкурсов».

«Построение полнофункциональных систем обеспечения ИБ с учетом потребностей локального рынка требует от нас создания широкой экосистемы разработчиков с дальнейшим использованием совместных продуктов и сервисов. Для Cisco поддержание такой экосистемы выступает одной из стратегических основ развития решений в области информационной безопасности, – продолжает Михаил Кадер, заслуженный системный инженер Cisco. – Мы надеемся, что новый конкурс Cybersecurity Challenge позволит нам увидеть много интересных партнеров для подобной интеграции и придаст свежий импульс поиску совместных решений».

Партнерами конкурса в этом году выступают Leta Capital, InfoWatch, McAfee, Eset, Softline и ИППИ РАН. Кроме того, в этом году конкурс поддержали «Альфа-Банк» и МТС. Информационными партнерами стали журнал «Хакер» и Открытый университет Сколково.

К участию в Skolkovo Cybersecurity Challenge приглашаются физические лица, технологические стартапы, малые и средние инжиниринговые компании, представители научного сообщества (НИИ, институты РАН, ВУЗы), реализующие проекты в различных технологических направлениях.

Ознакомиться со всеми направлениями проектов можно на странице конкурса

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru