Программа PHDays 11: заражение буткитами, санитайзеры для ядра Linux

Программа PHDays 11: заражение буткитами, санитайзеры для ядра Linux

Программа PHDays 11: заражение буткитами, санитайзеры для ядра Linux

Считаные недели остаются до Positive Hack Days 11. Международный форум по практической безопасности пройдет 18–19 мая в Москве. Команды атакующих и защитников для The Standoff уже сформированы, а эксперты завершают подготовку инфраструктуры киберполигона и программы конференции.

На PHDays традиционно будет три больших трека, посвященных вопросам отражения атак (defensive), защиты через нападение (offensive) и влияния кибербезопасности на бизнес. Представляем первые доклады.

Как обнаружить 95% атак, зная 5% техник

Руководитель лаборатории цифровой криминалистики и исследования вредоносного кода Group-IB Олег Скулкин проанализирует на основе реальных сценариев атак ограниченный список техник, которые используют почти все злоумышленники разного уровня квалификации. Это дает защитникам возможность обнаружить атаку даже в том случае, когда данных очень мало.

Скоринг индикаторов компрометации

При работе с индикаторами компрометации аналитику важно быстро понять, насколько опасен тот или иной объект. Для этого используется рассчитанное поставщиком threatintelligence число — score. Зачастую то, как именно и на основе чего происходит такой расчет, — коммерческая тайна. Сооснователь RST Cloud Николай Арефьев на примере открытых индикаторов покажет, каким образом может работать скоринг.

Если у вас буткиты

При заражении компьютера вирусами на уровне пользователя можно использовать известные способы противодействия, которые опираются на API ядра. А если скомпрометировано само ядро ОС или прошивка? Антон Белоусов, старший специалист отдела обнаружения ВПО Positive Technologies, рассмотрит потенциальные векторы заражения буткитами систем на базе BIOS и UEFI, расскажет, как с помощью связки Xen — LibVMI — Drakvuf наблюдать за поведением вредоноса и какие события или признаки при этом позволяют судить о попытке внедрения буткита.

Санитайзеры для ядра Linux

Независимый исследователь ИБ Андрей Коновалов в своем докладе проанализирует внутреннее устройство и практическое использование KASAN и других санитайзеров — основных инструментов для обнаружения багов в ядре Linux. KASAN обнаруживает небезопасные доступы к памяти: ошибки использования памяти после освобождения (use-after-free) и выхода за границы (out-of-bounds) в slab, page_alloc, vmalloc памяти, на стеке и для глобальных переменных.

Разведка по открытым источникам

Генеральный директор «Инфорус» Андрей Масалович в своем докладе представит 20 практических приемов OSINT c применением новых возможностей цифрового мира, включая поиск по фото с использованием нейронных сетей, сбор информации из даркнета, обнаружение утечек в облачных хранилищах и фиксацию цифрового следа пользователя по данным его гаджетов.

BootROM на Qualcomm

Уязвимости в BootROM, важнейшем компоненте программно-аппаратной безопасности, дают атакующему возможность получить полный контроль над устройством. Независимый исследователь Дмитрий Артамонов рассмотрит роль BootROM в цепочке загрузки смартфона на Android, уязвимости BootROM различных вендоров мобильных устройств, расскажет об опыте получения JTAG в смартфоне на базе Qualcomm и о том, как с его помощью извлечь образ BootROM из современного устройства, а также продемонстрирует успешную эксплуатацию уязвимости 1-day в BootROM.

Фишинг на официальном сайте

Обычно считается, что при фишинге используются поддельные сайты. А если сайт самый настоящий? Какие именно проблемы могут привести к таким последствиям, как взлом сайта? Независимый исследователь ИБ Александр Колчанов приведет ряд примеров, когда жертвами подобных фишинговых атак легко становятся не только маленькие организации, но и крупные банки и авиакомпании. Он расскажет как о распространенных проблемах, так и о ряде менее известных, в том числе subdomain takeover, атаках на администраторов внешних сервисов и на сокращатели ссылок.

WhatsApp после YouTube пропал из DNS-сервера Роскомнадзора

Домен WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) исчез из записей Национальной системы доменных имен (НСДИ) — той самой инфраструктуры, которую развернули в рамках закона о «суверенном Рунете».

В результате устройства пользователей перестали получать IP-адреса для whatsapp[.]com и web.whatsapp[.]com, а доступ к мессенджеру для многих теперь возможен только через VPN.

Речь идет именно о доменных записях в НСДИ. Если DNS не возвращает корректный IP-адрес, приложение просто не может установить соединение с серверами.

При этом, как выяснил «КоммерсантЪ», технический домен whatsapp[.]net и короткие ссылки wa[.]me в системе пока сохраняются.

Похожая история накануне произошла с YouTube — его домен также пропал из НСДИ. Ранее аналогичным способом в России «отключали» Discord и Signal — тогда тоже использовались механизмы национальной DNS-инфраструктуры.

Формально это не выглядит как классическая блокировка по IP или через фильтрацию трафика. Но по факту эффект тот же: без альтернативных способов подключения сервис перестает работать.

Напомним, на днях российские власти приняли решение начать работу по замедлению мессенджера Telegram в России. При этом есть мнение, что Роскомнадзор экономит ресурсы, замедляя Telegram.

RSS: Новости на портале Anti-Malware.ru