Автор дизассемблера IDA Pro выступит на PHDays 8

Автор дизассемблера IDA Pro выступит на PHDays 8

Автор дизассемблера IDA Pro выступит на PHDays 8

Ключевым докладчиком PHDays 8 станет известный разработчик дизассемблера IDA Pro и декомпилятора Hex-Rays Ильфак Гильфанов. Широкая общественность узнала об Ильфаке Гильфанове в 2005 году, когда 31 декабря он представил неофициальное исправление уязвимости Windows Metafile в операционной системе Microsoft Windows (официальный патч от Microsoft вышел только 5 января 2006 года).

Однако главное достижение Ильфака Гильфанова — создание дизассемблера IDA Pro. Тот, кто хоть раз пытался реверсить, наверняка знаком с этим инструментом. Сегодня он широко используется реверс-инженерами, вирусными аналитиками и специалистами по безопасности по всему миру. Кстати, в 2001 году была издана книга Криса Касперски «Образ мышления — дизассемблер IDA», подробный справочник по всем многочисленным функциям IDA, интерфейсу и архитектуре. И книга, и сам дизассемблер до сих пор пользуются признанием среди специалистов.

Еще одной разработкой стал декомпилятор на основе IDA Pro — Hex-Rays, предназначенный для анализа программного кода.

Сегодня Ильфак Гильфанов — руководитель созданной им компании Hex-Rays SA, который распространяет IDA Pro и Hex-Rays. Он выступит на PHDays с докладом «Внутренний язык декомпилятора Hex-Rays: микрокод», в котором расскажет об истории возникновения Hex-Rays и его технических особенностях, а также о проблемах, возникающих при декомпилировании программ.

Для того, чтобы вживую послушать его выступление, необходимо зарегистрироваться и посетить Positive Hack Days. Для тех, кто мечтает выступить на одной трибуне вместе с именитыми экспертами по безопасности, остался последний шанс — Call For Papers продлится до 10 марта. Подробнее о темах и правилах участия читайте на сайте форума.

Партнером форума в этом году стала компания R-Vision, промышленным партнер Positive Hack Days ― Московский завод «ФИЗПРИБОР», технологические партнеры ― Cisco, Moxa, Advantech. В число участников противостояния уже заявились компании «Перспективный мониторинг» и «Информзащита». Спонсором выставки выступает Group-IB.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru