На конференции IDC будут представлены более 20 экспертных докладов

На конференции IDC будут представлены более 20 экспертных докладов

На конференции IDC будут представлены более 20 экспертных докладов

Сформирована программа крупнейшей московской конференции IDC по безопасности IDC IT Security Roadshow, которая состоится 16 марта в Москве в гостинице «Редиссон Славянская». Теперь участники могут детально ознакомиться с расписанием и оптимально спланировать свое посещение IDC IT Security Roadshow.

На конференции соберутся топ-менеджеры компаний, руководители направлений и специалисты по информационной безопасности, чтобы обсудить наиболее насущные вопросы кибербезопасности. Сфера информационной безопасности является достаточно динамичной, так как угрозы постоянно эволюционируют, поэтому обмен опытом, знания и экспертизой позволят всем участникам процесса эффективно реагировать на разнообразные изменения.

Откроет конференцию глава представительства IDC в России Роберт Фариш, после чего его коллега Денис Масленников, старший аналитик IDC, расскажет о современных угрозах и тенденциях в области кибербезопасности. После этого участников ждет панельная дискуссия, в которой примут участие представители партнеров конференции, которые в дальнейшем проведут свои презентации о новых вехах в развитии продуктов по обеспечению безопасности.

Специальные гости конференции: Джон Крейн, директор по безопасности ICANN, и Александр Чебарь, консультант центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Банка России (FinCERT).

Во второй части конференции презентации будут разделены на две параллельные сессии: «Целевые атаки и внутренние угрозы» и «Противодействие мошенничеству и управление ИБ». В рамках первой сессии представители QIWI, «Газпромбанка», «Экономикс-Банка» и Пенсионного фонда РФ на реальных примерах расскажут о том, как компании в современных реалиях противостоят различным целевым атакам и инсайдерам. На второй сессии представители «СО ЕЭС», «ТТК», "Всероссийского Банка Развития Регионов" и «СПСР-ЭКСПРЕСС» сфокусируются на вопросах противодействия различным видам фрода, а также на необходимости грамотного управления той или иной системой обеспечения ИБ.

В заключении конференции вас ожидает еще несколько докладов от партнеров на наиболее актуальные темы ИТ-безопасности.

Партнерами конференции выступили:  Palo Alto Networks, Check Point Software Technologies,  CyberArk, FireEye, Fortinet, Solar Security,  Qualys, Balabit, «МФИ Софт», «Смарт Лайн Инк», Qrator Labs, Skybox.

Участие в конфенции бесплатное, кроме консалтинговых и ИТ-компаний.  Спешите зарегистрироваться. Подробности на сайте: http://idcitsecurity.com/moscow

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru