На ZeroNights 2016 покажут уязвимости в ПО и железе и взломают мозг

На ZeroNights 2016 покажут уязвимости в ПО и железе и взломают мозг

На ZeroNights 2016 покажут уязвимости в ПО и железе и взломают мозг

Компания DigitalSecurity, проведет 17-18 ноября 2016 года шестую конференцию по кибербезопасности ZeroNightsпри поддержке Яндекс и независимого сообщества Defcon Russia.

Мероприятие состоится в Москве, в КЗ Космос, и соберет технических специалистов, администраторов, руководителей и сотрудников служб ИБ, пентестеров, программистов, представителей комьюнити по ИБ, журналистов и всех, кто интересуется прикладными аспектами отрасли.

Основные темы конференции: Web-безопасность; безопасность Windows, MacOS, iOS; уязвимости на уровне железа; закладки в оборудовании мировых вендоров; поиск уязвимостей; атаки на нейронные сети; реверс-инжиниринг; атаки в мире транзакций; взлом топовых и бюджетных телефонов; безопасность АСУ ТП; новые хакерские техники.

Безусловно, особый интерес гостей мероприятия вызовет обсуждение темы нейротехнологий в безопасности, которое состоится во время одноименного доклада Ксении Гнитько. Спикер расскажет об использовании данных мозговой активности в аутентификационных системах, продемонстрирует возможность извлечения персональных данных из электроэнцефалограммы, поговорит об атаках на нейроинтерфейсы.

На ZN выступят более 60 спикеров из 9 стран мира (Россия, Бразилия, США, Германия, Франция, Аргентина, Китай, Италия, Швейцария). В числе докладчиков – известные за рубежом и в России эксперты в области ИБ, аналитики, программисты, хакеры, реверс-инженеры. В частности, среди спикеров ивента, - такие известные специалисты, как Майкл Оссман, Мариано Грациано, Алекс Матросов, Матиас Диг, Томас Дебизе, Евгений Родионов, Сергей Солдатов, Эльдар Заитов, Наталья Куканова, Александр Леонов, Максим Мороз и другие. Ознакомиться с биографиями спикеров, а также детально изучить описание выступлений можно на официальном сайте ZeroNights: http://2016.zeronights.ru/.

Исследователи DigitalSecurityпредставят в рамках основной программы три доклада, основанных на результатах анализа продуктов крупнейших вендоров. Так, Александр Ермолов расскажет об уязвимости в платформах на базе процессоров и чипсетов Intel («На страже руткитов: Intel BootGuard»), Роман Бажин и Максим Малютин опишут возможности внедрения вредоносного кода в оборудование Cisco(доклад «JETPLOWмертв, да здравствует JETPLOW!»), Александр Евстигнеев Исследователи DigitalSecurityпоговорят об архитектурных изъянах протокола Cisco Smart Install («Cisco Smart Install. Возможности для пентестера»).

Доклады, представленные на конференции, прошли строгий отбор программного комитета из 13 авторитетных специалистов-практиков. В его состав входят как представители служб безопасности и исследовательских команд известных компаний, так и независимые рисерчеры.

Помимо основных докладов, также на конференции будут представлены воркшопы и выступления в слотах DefensiveTrackи FastTrack. Секция Defensiveтрадиционно привлекает большое количество заинтересованных слушателей, поскольку здесь своим опытом делятся специалисты-практики по ИБ из крупных российских компаний. В этом году здесь выступят представители Яндекса, Мail.ru, Qiwi, Лаборатория Касперского, Synac. Слот FastTrack дает возможность представить мини-доклад или рассказать об интересной находке или хакерском инструменте. 

В рамках ZNтакже будут реализованы различные активности: HackQuest, два соревнования CTF, другие конкурсы на взлом и на сообразительность. Победители конкурсов получат ценные призы.

 

На ZeroNights командой CarPWN будет впервые представлена секция Automotive Village, где вы сможете ознакомиться с базовыми вопросами безопасности автомобильных технологий, включая self-driving car, connected-car, а также поговорить про трудности reverse engineering ECU и безопасность QNX. Будет еще и практический конкурс на реальном железе, с призами! Но и это еще не все: кроме стендов, вас будет ждать современный автомобиль, который так же можно будет «пощупать руками».
Важным отличием конференции ZeroNightsэтого года будет участие в работе ивента представителей различных комьюнити, объединяющих специалистов-практиков. В их числе – OWASP, R0, DefconRussia, HardwareVillage, AutomotiveVillage, CTFRUE, DefconKazakhstan, DefconMoscow, CTFдвижение России и другие.

DigitalSecurity, проведет 17-18 ноября 2016 года шестую конференцию по кибербезопасности ZeroNightsпри поддержке Яндекс и независимого сообщества Defcon Russia. " />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Cavalry Werewolf атакует дипведомства и госструктуры в России и странах СНГ

«Лаборатория Касперского» проанализировала новые кампании кибершпионов из группы Tomiris (она же Cavalry Werewolf), которая действует с начала 2025 года и до сих пор остаётся активной. Атаки направлены в первую очередь на государственные структуры — главным образом дипломатические службы — в России и странах СНГ. Всего с активностью злоумышленников столкнулись более тысячи пользователей.

Tomiris по-прежнему делает ставку на фишинг. Жертвам рассылают письма с архивами, внутри которых находится вредоносный исполняемый файл, замаскированный под официальный документ.

В одном из примеров злоумышленники просили «оценить проекты для развития российских регионов» — открытие такого файла приводило к заражению системы.

 

Более половины таких писем составлены на русском языке, что указывает на русскоязычный сегмент как основную цель кампании. Остальные сообщения адаптированы под Туркменистан, Кыргызстан, Таджикистан и Узбекистан.

После запуска вредоносного файла на устройстве появляются различные импланты, чаще всего — реверс-шеллы, написанные на разных языках. Они ждут дальнейших команд и затем загружают дополнительные инструменты, включая фреймворки AdaptixC2 и Havoc.

 

Для связи с командными серверами в некоторых случаях используются популярные сервисы вроде Telegram и Discord — это помогает маскировать трафик под обычную активность пользователя.

На компрометированных устройствах злоумышленники ищут документы и графические файлы: .jpg, .png, .pdf, .xlsx, .docx и другие.

Эксперт «Лаборатории Касперского» Олег Купреев отмечает, что Tomiris заметно усложнила свои методы:

«Группа старается максимально скрыть присутствие в системе и закрепиться в ней надолго. Использование имплантов на разных языках и переход к общедоступным сервисам как к C2-каналу — часть этой стратегии».

О Tomiris стало известно в 2021 году, когда специалисты «Лаборатории Касперского» впервые описали её деятельность. Тогда злоумышленники также атаковали структуры в СНГ, а главной целью была кража внутренних документов.

По данным «Лаборатории Касперского», продукты компании успешно обнаруживают угрозу под разными вердиктами, включая HEUR:Backdoor.Win64.RShell.gen, HEUR:Backdoor.MSIL.RShell.gen, HEUR:Backdoor.Win64.Telebot.gen и другие.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru