Программа PHDays 11: заражение буткитами, санитайзеры для ядра Linux

Программа PHDays 11: заражение буткитами, санитайзеры для ядра Linux

Считаные недели остаются до Positive Hack Days 11. Международный форум по практической безопасности пройдет 18–19 мая в Москве. Команды атакующих и защитников для The Standoff уже сформированы, а эксперты завершают подготовку инфраструктуры киберполигона и программы конференции.

На PHDays традиционно будет три больших трека, посвященных вопросам отражения атак (defensive), защиты через нападение (offensive) и влияния кибербезопасности на бизнес. Представляем первые доклады.

Как обнаружить 95% атак, зная 5% техник

Руководитель лаборатории цифровой криминалистики и исследования вредоносного кода Group-IB Олег Скулкин проанализирует на основе реальных сценариев атак ограниченный список техник, которые используют почти все злоумышленники разного уровня квалификации. Это дает защитникам возможность обнаружить атаку даже в том случае, когда данных очень мало.

Скоринг индикаторов компрометации

При работе с индикаторами компрометации аналитику важно быстро понять, насколько опасен тот или иной объект. Для этого используется рассчитанное поставщиком threatintelligence число — score. Зачастую то, как именно и на основе чего происходит такой расчет, — коммерческая тайна. Сооснователь RST Cloud Николай Арефьев на примере открытых индикаторов покажет, каким образом может работать скоринг.

Если у вас буткиты

При заражении компьютера вирусами на уровне пользователя можно использовать известные способы противодействия, которые опираются на API ядра. А если скомпрометировано само ядро ОС или прошивка? Антон Белоусов, старший специалист отдела обнаружения ВПО Positive Technologies, рассмотрит потенциальные векторы заражения буткитами систем на базе BIOS и UEFI, расскажет, как с помощью связки Xen — LibVMI — Drakvuf наблюдать за поведением вредоноса и какие события или признаки при этом позволяют судить о попытке внедрения буткита.

Санитайзеры для ядра Linux

Независимый исследователь ИБ Андрей Коновалов в своем докладе проанализирует внутреннее устройство и практическое использование KASAN и других санитайзеров — основных инструментов для обнаружения багов в ядре Linux. KASAN обнаруживает небезопасные доступы к памяти: ошибки использования памяти после освобождения (use-after-free) и выхода за границы (out-of-bounds) в slab, page_alloc, vmalloc памяти, на стеке и для глобальных переменных.

Разведка по открытым источникам

Генеральный директор «Инфорус» Андрей Масалович в своем докладе представит 20 практических приемов OSINT c применением новых возможностей цифрового мира, включая поиск по фото с использованием нейронных сетей, сбор информации из даркнета, обнаружение утечек в облачных хранилищах и фиксацию цифрового следа пользователя по данным его гаджетов.

BootROM на Qualcomm

Уязвимости в BootROM, важнейшем компоненте программно-аппаратной безопасности, дают атакующему возможность получить полный контроль над устройством. Независимый исследователь Дмитрий Артамонов рассмотрит роль BootROM в цепочке загрузки смартфона на Android, уязвимости BootROM различных вендоров мобильных устройств, расскажет об опыте получения JTAG в смартфоне на базе Qualcomm и о том, как с его помощью извлечь образ BootROM из современного устройства, а также продемонстрирует успешную эксплуатацию уязвимости 1-day в BootROM.

Фишинг на официальном сайте

Обычно считается, что при фишинге используются поддельные сайты. А если сайт самый настоящий? Какие именно проблемы могут привести к таким последствиям, как взлом сайта? Независимый исследователь ИБ Александр Колчанов приведет ряд примеров, когда жертвами подобных фишинговых атак легко становятся не только маленькие организации, но и крупные банки и авиакомпании. Он расскажет как о распространенных проблемах, так и о ряде менее известных, в том числе subdomain takeover, атаках на администраторов внешних сервисов и на сокращатели ссылок.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Group-IB переводит российский бизнес на самоокупаемость

ИБ-компания Group-IB создала новую, полностью автономную структуру для работы в России и СНГ. Решение отделить российский бизнес от международного, по словам экспертов, вызвано стремлением сохранить возможность «следовать своей миссии — борьбе с киберпреступностью во всем мире — независимо от внешних обстоятельств».

Отныне российская выручка GIB будет полностью расходоваться на развитие локального бизнеса. В течение полугода будет также изменена структура собственности и состав акционеров в глобальных и локальных активах.

«Мы считаем, что этот шаг даст нам больше рыночной свободы и позволит ускорить развитие бизнеса во всех регионах присутствия Group-IB, а также приблизит нас к достижению нашей цели — стать наиболее влиятельной силой в борьбе с компьютерной преступностью», — заявил гендиректор Group-IB Global Дмитрий Волков.

В пресс-релизе сказано, что управление новым региональным подразделением передано локальному менеджменту — кому именно, не уточняется. Центры исследования киберугроз в Европе, Азиатско-Тихоокеанском регионе и на Ближнем Востоке остались в ведении штаб-квартиры GIB в Сингапуре.

В компании подчеркивают, что все ее региональные подразделения, включая российское, самодостаточны и обладают необходимой технологической инфраструктурой, а также штатом экспертов, способных обеспечивать функционирование ключевых направлений бизнеса — разработки продуктов для предотвращения кибератак, реагирований на инциденты, компьютерной криминалистики, сбора и анализа данных Threat Intelligence, проведения пентестов, исследований киберпреступлений и проч.

В ближайших планах — ускорение глобальной программы обмена экспертизой и релокации, запущенной в 2019 году с открытием штаб-квартиры в Сингапуре, а также расширение штата специалистов во всех регионах. Долгосрочная стратегия GIB нацелена на «создание первой в мире независимой и децентрализованной компании по кибербезопасности, опирающейся на автономные центры противодействия киберпреступности для поддержки клиентов и развития партнерской сети в каждом крупном экономическом регионе».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru