СёрчИнформ оценит будущих ИБ-специалистов на Инфотелеком-2017

СёрчИнформ оценит будущих ИБ-специалистов на Инфотелеком-2017

СёрчИнформ оценит будущих ИБ-специалистов на Инфотелеком-2017

Компания «СёрчИнформ» в третий раз выступит партнером международной студенческой олимпиады в области информационных технологий и телекоммуникаций. Эксперты компании помогут оценить уровень знаний и подготовки участников олимпиады в области информационной безопасности.

Организатор V Международной студенческой олимпиады в области информационных технологий и телекоммуникаций «Инфотелеком-2017» – Санкт-Петербургский государственный университет телекоммуникаций имени профессора М.А. Бонч-Бруевича (СПбГУТ). Поддержку мероприятию оказывает Федеральное агентство связи (Россвязь).

«СёрчИнформ» курирует направление «Информационная безопасность»: готовит задания на заочный и очный туры, выступает спонсором, дарит ценные призы победителям олимпиады. Специалисты компании оценивают выполненные задания, оказывают информационную поддержку, а также помогают будущим выпускникам в трудоустройстве.

«Подобные мероприятия крайне важны для отрасли. Сегодня информационную безопасность компаний лишь в половине случаев (42%) обеспечивают ИБ-подразделения. При этом только 63% сотрудников ИБ-отделов имеют профильное образование. Особенно остро кадровый голод ощущается в регионах. Олимпиады подобные «Инфотелеком-2017» способствуют появлению высококлассных молодых специалистов. И мы рады, что можем активно этому содействовать», – прокомментировал руководитель Учебного центра «СёрчИнформ» Алексей Дрозд.

Ежегодно олимпиада «Инфотелеком» привлекает студентов из различных регионов России и стран ближнего зарубежья – в 2017 году в заочном туре приняло участие более 800 студентов из 20 городов. Заочный тур олимпиады завершился 20 марта, очный тур пройдет 19 и 20 апреля в СПбГУТ имени Бонч-Бруевича.

«Такие мероприятия дают шанс студентам показать уровень теоретических знаний и навыков решения практических задач, быть замеченными крупными компаниями отрасли и в дальнейшем найти интересную, престижную и высокооплачиваемую работу. Этому способствуют и «Дни карьеры» от ведущих телекоммуникационных компаний – спонсоров олимпиады, которые проходят в рамках очного тура. На них студенты не только узнают о предприятиях, знакомятся с представителями HR-отделов, но и могут заполнить анкеты для прохождения стажировок и будущего трудоустройства», – отметил заведующий кафедрой защищенных систем связи СПбГУТ Андрей Красов.

«СёрчИнформ» сотрудничает более чем с 60 вузами в России, Беларуси, Казахстане. При этом партнерство с СПбГУТ длится четвертый год. За это время компания оснастила учебно-научную лабораторию вуза DLP-системой «КИБ Сёрчинформ», было издано совместное пособие «Технологии программной защиты в Интернет» в двух частях, специалисты помогли сформировать практикум по одноименной дисциплине.

Эксперты компании ежегодно проводят лекции и семинары, выступают консультантами в ходе дипломного проектирования, используют лучшие практики компании для создания учебных программ. Учебный центр «СёрчИнформ» вместе с СПбГУТ провел межвузовский семинар по теме «Практика применения DLP-систем» для преподавателей практически всех Санкт-Петербургских университетов, ведущих подготовку специалистов в области ИБ.

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru