На конференции IDC будут представлены более 20 экспертных докладов

На конференции IDC будут представлены более 20 экспертных докладов

На конференции IDC будут представлены более 20 экспертных докладов

Сформирована программа крупнейшей московской конференции IDC по безопасности IDC IT Security Roadshow, которая состоится 16 марта в Москве в гостинице «Редиссон Славянская». Теперь участники могут детально ознакомиться с расписанием и оптимально спланировать свое посещение IDC IT Security Roadshow.

На конференции соберутся топ-менеджеры компаний, руководители направлений и специалисты по информационной безопасности, чтобы обсудить наиболее насущные вопросы кибербезопасности. Сфера информационной безопасности является достаточно динамичной, так как угрозы постоянно эволюционируют, поэтому обмен опытом, знания и экспертизой позволят всем участникам процесса эффективно реагировать на разнообразные изменения.

Откроет конференцию глава представительства IDC в России Роберт Фариш, после чего его коллега Денис Масленников, старший аналитик IDC, расскажет о современных угрозах и тенденциях в области кибербезопасности. После этого участников ждет панельная дискуссия, в которой примут участие представители партнеров конференции, которые в дальнейшем проведут свои презентации о новых вехах в развитии продуктов по обеспечению безопасности.

Специальные гости конференции: Джон Крейн, директор по безопасности ICANN, и Александр Чебарь, консультант центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Банка России (FinCERT).

Во второй части конференции презентации будут разделены на две параллельные сессии: «Целевые атаки и внутренние угрозы» и «Противодействие мошенничеству и управление ИБ». В рамках первой сессии представители QIWI, «Газпромбанка», «Экономикс-Банка» и Пенсионного фонда РФ на реальных примерах расскажут о том, как компании в современных реалиях противостоят различным целевым атакам и инсайдерам. На второй сессии представители «СО ЕЭС», «ТТК», "Всероссийского Банка Развития Регионов" и «СПСР-ЭКСПРЕСС» сфокусируются на вопросах противодействия различным видам фрода, а также на необходимости грамотного управления той или иной системой обеспечения ИБ.

В заключении конференции вас ожидает еще несколько докладов от партнеров на наиболее актуальные темы ИТ-безопасности.

Партнерами конференции выступили:  Palo Alto Networks, Check Point Software Technologies,  CyberArk, FireEye, Fortinet, Solar Security,  Qualys, Balabit, «МФИ Софт», «Смарт Лайн Инк», Qrator Labs, Skybox.

Участие в конфенции бесплатное, кроме консалтинговых и ИТ-компаний.  Спешите зарегистрироваться. Подробности на сайте: http://idcitsecurity.com/moscow

Троян ClipBanker маскируют под инструмент для настройки прокси на GitHub

Эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию: на GitHub под видом специализированного инструмента распространяется троян ClipBanker, который умеет подменять адреса криптокошельков в буфере обмена и таким образом красть криптовалюту.

По данным исследователей, зловред маскируется под Proxifier — программу, которую нередко используют разработчики и системные администраторы для настройки работы приложений через прокси в защищённых средах.

Схема выглядит особенно опасной ещё и потому, что ссылка на заражённый репозиторий оказалась в топе выдачи популярных поисковиков. А значит, пользователь может наткнуться на неё почти так же легко, как на обычный легитимный софт.

Сама атака идёт через довольно длинную цепочку заражения. В репозитории размещён архив с исполняемым файлом и текстовым документом. На первый взгляд всё выглядит правдоподобно: в текстовом файле лежат ключи активации, а исполняемый файл якобы запускает установку нужной программы.

Но на деле этот исполняемый файл оказывается вредоносной обёрткой над настоящим инсталлятором Proxifier. В итоге пользователь действительно видит привычное окно установки безобидного софта и может даже не заподозрить подвоха. Параллельно в систему незаметно проникает ClipBanker.

Главная задача этого трояна — следить за буфером обмена. Если пользователь копирует адрес криптокошелька, зловред может незаметно заменить его на адрес, подконтрольный злоумышленникам. В результате деньги уходят совсем не туда, куда планировал отправитель.

В «Лаборатории Касперского» отмечают, что среди потенциальных жертв есть и пользователи из России. А сама история лишний раз показывает, что даже GitHub, которому в ИТ-среде обычно доверяют, не гарантирует безопасность автоматически.

RSS: Новости на портале Anti-Malware.ru