27-30 июля в Сочи съедутся руководители служб ИТ и ИБ со всей страны

27-30 июля в Сочи съедутся руководители служб ИТ и ИБ со всей страны

27-30 июля в Сочи съедутся руководители служб ИТ и ИБ со всей страны

Известный бренд конференций “Код информационной безопасности” запускает новый формат - “Код ИБ ПРОФИ”. Программа четырех дней конференции объединит мастер-классы ведущих экспертов по ИБ, а также отдых на море и в горах.

В разгар лета в Сочи пройдет “Код ИБ ПРОФИ” - самое масштабное событие в сфере информационной безопасности в новом экспертном формате.

“Большинство мероприятий по ИБ в России изобилует рекламными докладами спонсоров, которые мало интересны специалистам, ищущим практики и опыта. Если же таковые доклады и попадаются, то их обычно ограничивают 15-20 минутами, за которые очень сложно раскрыть ту или иную тему, отличную от интерфейса какого-либо продукта по ИБ.

"Код ИБ ПРОФИ" в этом плане коренным образом отличается от всего, что проводилось в России раньше. Прекрасное место, прекрасная программа, прекрасные докладчики, которые не ограничены 20 минутами для рассказа о своем практическом опыте” - говорит куратор конференции Алексей Лукацкий.

Главный фокус программы направлен на профессиональный апгрейд руководителей служб ИТ и ИБ - за счет получения самых передовых знаний и навыков и освоения лучших практик в сфере управления ИБ.

За два дня участники получат набор реальных практических рекомендаций и кейсов по теме управления ИБ от ключевых экспертов отрасли: Алексея Лукацкого (Cisco), Рустэма Хайретдинова (“Атак Киллер”, InfoWatch), Андрея Прозорова (Solar Security), Кирилла Мартыненко (Сбербанк России), Александра Дорофеева (НПО “Эшелон”), Олега Кузьмина (Концерн ВКО “Алмаз-Антей”), Натальи Гуляевой (Hogan Lovells), Дмитрия Мананникова (SPSR Express), Алексея Качалина (Positive Technologies) и др.

Главными темами выступлений экспертов станут ИБ как бизнес-функция, корпоративные правила в ИБ, измерение ИБ, психология в ИБ, управление рисками по ISO 27001, актуальная модель нарушителя, внутренний маркетинг ИБ, управление Security Compliance, Security Awareness и культура ИБ, управление инцидентами и угрозами, тонкости составления SLA с аутсорсерами и др.

По завершении интенсива слушатели смогут в полную силу насладиться началом бархатного сезона в Краснодарском крае. Запланированы морская регата (с предварительным обучением), трофи-рейд через каньоны с обедом в горах, остановками в Самшитовом лесу, Долине Буйволов, на месторождении голубой глины, а также отдых на пляже.

“За 12 лет успешного проведения конференций “Код ИБ” мероприятие стало настоящим брендом, охватив 5 стран и 26 городов. А этим летом мы презентуем абсолютно новый для нас экспертный формат. Это будет по-настоящему полезное и незабываемое событие, которое должно попасть в категорию mustvisit для всех, кто хочет грамотно организовать информационную безопасность в своей компании. Два дня интенсивного погружения в тему управления ИБ и два дня чистого драйва и приключений станут лучшей инвестицией в себя и в безопасность своей компании ” - говорит Ольга Поздняк, продюсер конференции.

Количество мест ограничено. Подать заявку и ознакомиться с программой можно на сайте https://profi.codeib.ru/

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян Shuyal Stealer ворует данные из 19 браузеров и исчезает без следа

В ИБ-компании Point Wild проанализировали образец Windows-стилера Shuyal, объявившегося в июле, и обнаружили внушительный список целевых браузеров — 19 наименований, в том числе Яндекс Браузер и Tor.

Свое имя написанный на C++ зловред (детектится на VirusTotal с результатом 48/72 по состоянию на 8 октября) получил по найденному в экзешнике идентификатору. От собратьев новобранец отличается не только большим количеством целей, но также умением заметать следы.

После запуска Shuyal Stealer прежде всего выполняет глубокое профилирование зараженной системы с помощью WMI: собирает данные жестких дисков (модель, серийный номер), подключенной клавиатуры (включая ID), информацию о настройках монитора, чтобы выстроить стратегию кражи данных сообразно конкретным условиям.

Троян также прибивает Диспетчер задач, способный выдать запуск вредоносных процессов, и прописывается в системе на автозапуск.

Кража данных осуществляется с помощью скриптов PowerShell. При этом зловреда интересует следующая информация:

  • сохраненные в браузере учетки, куки и история посещения сайтов;
  • содержимое буфера обмена;
  • токены аутентификации из Discord, Discord Canary и Discord PTB.

Инфостилер также умеет делать скриншоты, чтобы добавить контекст к украденным данным.

Вся добыча вместе с журналом вредоносной активности (history.txt) помещается в директорию runtime, специально создаваемую в папке временных файлов. Для эксфильтрации ее содержимое архивируется (runtime.zip) и затем отсылается в телеграм-бот, который Shuyal находит по вшитому ID.

Завершив кражу и вывод данных, Shuyal пытается стереть все следы своего присутствия в системе с помощью скрипта util.bat.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru