Код ИБ впервые в Казахстане

03 марта 2016 года в RAMADA ALMATY впервые пройдет самое масштабное ИБ-событие на территории России, Белоруссии и Казахстана − известная конференция «Код информационной безопасности». На один день Алматы станет площадкой для встречи экспертов отрасли, обмена идеями, трендами и мнениями.

Серия конференций «Код информационной безопасности» является ежегодной и проходит уже в 12-раз. В этом году мероприятие впервые вышло на международный уровень, помимо 16-ти российских городов конференция пройдет в Минске и Алматы.

В число спикеров вошли ведущие эксперты из России и Казахстана: Евгений Климов (KCell), Андрей Прозоров (Solar Security), Марат Хазиев (SkyDNS), Антон Соловей (Falcongaze) и Евгений Архишин (НТБ) и др.

В ходе мероприятия спикеры и участники обсудят вопросы информационной безопасности: ИБ-тренды, актуальные методы и средства защиты от внешних и внутренних угроз, основы безопасной ИТ-инфраструктуры, требования регуляторов, практику импортозамещения в сфере ИБ и Безопасность АСУ ТП. Программа конференции состоит из трех сессий: защита от внутренних угроз, защита от внешних угроз и безопасная ИТ-инфраструктура.

Вход для сотрудников ИБ- и ИТ-департаментов, а также для представителей СМИ – свободный.

RAMADA ALMATY впервые пройдет самое масштабное ИБ-событие на территории России, Белоруссии и Казахстана − известная конференция «Код информационной безопасности». На один день Алматы станет площадкой для встречи экспертов отрасли, обмена идеями, трендами и мнениями." />
Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Атакующие используют открытые API Docker для создания AESDDoS-ботнета

Киберпреступники пытаются использовать некорректную конфигурацию API в контейнерах Docker, чтобы внедриться и запустить Linux-бэкдор, известный под именем AESDDoS. Этот вредонос в настоящее время детектируется как Backdoor.Linux.DOFLOO.AA.

Об активном сканировании Сети на наличие открытых API Docker на порту 2375 сообщили исследователи компании Trend Micro, занимающейся разработкой программ для кибербезопасности.

По словам экспертов, атакующие используют вредоносный код, устанавливающий в систему троян AESDDoS.

«В ходе этих новых атак злоумышленники сканируют определенный диапазон IP-адресов, отправляя пакет TCP SYN на порт 2375. Именно этот порт по умолчанию используется для коммуникации с демоном Docker», — пишут специалисты в отчете.

«Как только атакующие приметят открытый порт, устанавливается соединение, запрашивающее запущенные контейнеры. Уже после обнаружения запущенного контейнера разворачивается бот AESDDoS при помощи команды "docker exec command"».

Успешная атака позволяет киберпреступникам получить шелл-доступ ко всем запущенным контейнерам внутри атакуемого хоста. Вредонос AESDDoS при этом всячески старается скрыть свое присутствие.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru