На ZeroNights 2015 будут обсуждаться ниболее актуальные темы ИБ

На ZeroNights 2015 будут обсуждаться ниболее актуальные темы ИБ

В программу юбилейной конференции ZeroNights 2015, которая состоится 25-26 ноября 2015 года в Москве, организаторы постарались включить самые актуальные темы и свежие тренды в области ИБ.

Так, серьезное внимание уделяется Web-безопасности, уязвимостям на уровне железа, безопасности сетевых протоколов и сетей передачи данных, анализу вредоносного ПО, аутентификации и новым хакерским техникам.

В частности, свои изыскания в области атак на современные гипервизоры с использованием уязвимостей в системных прошивках, включая BIOS, представит Александр Матросов (США).  Георги Гешев (Великобритания) расскажет об исследованиях в сфере применения MPLS, о критических уязвимостях, которые в ней содержатся и могут негативно повлиять на работу решений ведущих вендоров. Его доклад носит говорящее название «При вскрытии гарантия аннулируется, или атаки на MPLS-сети».

А Сергей Шекян (США) выступит с презентацией «Максимальная отдача от CSP: глубокое погружение». Будут рассмотрены различные трудности, связанные с созданием и развертыванием политик безопасности контента. Докладчик расскажет о том, как злоумышленник может использовать в своих целях систему создания отчетов, а также о том, какие существуют различия между спецификацией CSP и её конкретными реализациями.

В этом году значительная часть выступлений посвящена реверс-инжинирингу. К примеру, в Александр Матросов и Евгений Родионов (США, Россия) проведут воркшоп «Практический объектно-ориентированный реверс-инжиниринг». В рамках воркшопа авторы рассмотрят проблему реверсинга сложных угроз, разработанных с использованием объектно-ориентированного программирования. Также эти известные исследователи представят доклад в рамках секции FastTrack «Разбор реконструкции промежуточного представления для анализа сложного вредоносного ПО». В представленной работе авторы обсудят распространенные техники реверса с использованием промежуточного представления в кластерной среде. Также они раскроют данные по анализу более 2 миллионов образцов ВПО, из которых выделены характеристики.

Не будет обойдена вниманием и ставшая уже традиционной для конференции ZN фаззинга. В частности, Nikolaos Naziridis и Zisis Sialveras/Николаос Назиридис и Зисис Сиалверас (Греция) представят доклад «Знакомьтесь, Choronzon – концепция интеллектуального эволюционного фаззинга». Исследователи расскажут о файловом фаззере, использующем эволюционные алгоритмы для мутации файла-прототипа (seed file) и определенные, заданные пользователем данные для изучения интересующих частей каждого формата.

Это далеко не полный перечень тем конференции. Следите за обновлениями программы, и не забывайте, что до нашей встречи остался месяц. Не забудьте зарегистрироваться здесь: http://2015.zeronights.ru/registraciya.html

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru