«Лаборатория Касперского» проведет «IT Security Conference for New Generation»

«Лаборатория Касперского» проведет «IT Security Conference for New Generation»

«Лаборатория Касперского», ведущий производитель систем защиты от вредоносного и нежелательного ПО, хакерских атак и спама, сообщает о проведении в рамках образовательной программы «Академия Касперского» II международной студенческой конференции по проблемам компьютерной безопасности «IT Security Conference for New Generation». К участию в конференции приглашаются студенты высших учебных заведений, аспиранты и молодые ученые.

Цель конференции «IT Security Conference for New Generation» заключается в объединении специалистов и исследователей, изучающих проблемы компьютерной безопасности, для обмена опытом, развития инноваций и культуры защиты информации. Конференция также призвана обеспечить поддержку молодых ученых, проводящих исследования в области информационной безопасности. Конференция проводится уже во второй раз и в этом году будет проходить на территории России, СНГ и Центральной Европы.

Конференция пройдет в два тура: заочный и очный. В рамках заочного тура участникам предлагается до 1 марта 2009 года подготовить и выслать в адрес оргкомитета конкурса научно-исследовательскую работу на одну из предложенных ниже тем.

  • Криптография. Ее актуальность в современном обществе.
  • Компьютерная преступность.
  • Компьютерные угрозы. Угрозы для мобильных устройств.
  • Спам. Методы обнаружения спама с анализом содержимого и без него. Фишинг.
  • Методы обнаружения и предотвращения компьютерных угроз.
  • Средства анализа и тестирования современных средств защиты.
  • Образовательные проекты (программы и методики обучения) в области компьютерной безопасности.
  • Экономические модели и аналитические аспекты информационной безопасности.

Поступившие на конкурс работы будут оценены программным комитетом до 16 марта 2009 года. В его состав войдут ведущие эксперты «Лаборатории Касперского», представители вузов России и СНГ, а также представители европейских университетов. Авторы лучших исследований примут участие в очном туре, который состоится в апреле в Москве. Избранные работы с сохранением авторства будут опубликованы в специальном разделе сайта «Лаборатории Касперского».

«Создание профессиональных научных сообществ очень востребовано сегодня, и компания считает своим долгом принимать активное участие в развитии науки и объединении талантливых молодых ученых по всему миру», – отмечает Светлана Ефимова, руководитель направления по работе с образовательными учреждениями «Лаборатории Касперского». – В связи с этим мы расширяем границы конференции «IT Security Conference for New Generation» и привлекаем к участию наших зарубежных партнеров. Мы надеемся, что вторая конференция позволит объединить молодых специалистов Европы и России для обмена опытом и развития инноваций».

«В последние десятилетия, когда все больше людей пользуется электронными средствами передачи информации, вопросы подготовки специалистов в области информационной безопасности становятся особенно важными», - говорит Валерий Кудрявцев, заведующий кафедрой математической теории интеллектуальных систем механико-математического факультета МГУ. – «Приятно, что инициатива поддержки студентов-исследователей, аспирантов и молодых ученых исходит от лидеров этой сферы и направлена на развитие научного потенциала молодежи. Мы надеемся, что «IT Security Conference for New Generation» станет хорошей профильной площадкой для обмена опытом и общения между специалистами всех уровней».

Дополнительную информацию об условиях участия в конференции можно найти в Положении о конференции.

Новый стилер крадёт сессии Telegram без паролей и СМС-кодов

Исследователи обнаружили новый экспериментальный стилер, который охотится не за паролями и cookies браузера, а за сессиями десктопной версии Telegram. Инструмент прятался в PowerShell-скрипте на Pastebin под видом исправленного обновления Windows.

Зловред ещё явно находится на стадии тестирования, поэтому аналитикам удалось проанализировать его «черновик» с открытыми токенами Telegram-бота, идентификатором чата и следами отладки.

Скрипт использует жёстко заданные учётные данные Telegram-бота и отправляет украденные данные через Telegram Bot API. Бот при этом назывался afhbhfsdvfh_bot, а в его описании значится «Telegram attacker» — не самый тонкий подход к маскировке.

После запуска скрипт собирает базовую информацию о системе: имя пользователя, хост и публичный IP-адрес через api.ipify[.]org. Эти данные он добавляет в подпись к архиву, чтобы оператор сразу понимал, откуда пришла добыча.

Главная цель — папки tdata у Telegram Desktop и Telegram Desktop Beta в AppData. Именно там хранятся долгоживущие ключи аутентификации MTProto. Если злоумышленник получает к ним доступ, он может перехватить сессию Telegram без пароля и СМС-кода.

Если такие папки находятся, скрипт завершает процесс Telegram.exe, чтобы снять блокировку файлов, упаковывает найденные данные в архив diag.zip во временной директории и отправляет его через метод sendDocument Telegram Bot API. Если основной способ отправки ломается, предусмотрен резервный вариант через WebClient: подпись с метаданными может потеряться, но сам архив всё равно уйдёт атакующему.

 

Исследователи нашли две версии скрипта. Первая содержала ошибку в механизме загрузки, а вторая уже корректно формировала запрос и добавляла базовую обработку ошибок. Кроме того, если Telegram на машине не найден, вторая версия всё равно отправляет уведомление оператору, фактически превращая каждый запуск в проверку доступности цели.

Признаков массового распространения пока не видно. Скрипт не обфусцирован, не содержит механизма закрепления в системе и не имеет полноценной схемы доставки. Более того, телеметрия по раскрытому токену не показала реальных отправок архивов diag.zip в период наблюдения. Всё это похоже скорее на лабораторные испытания, чем на активную кампанию.

RSS: Новости на портале Anti-Malware.ru