Доступна полная программа OFFZONE 2022

Доступна полная программа OFFZONE 2022

Доступна полная программа OFFZONE 2022

25 и 26 августа в Москве пройдет конференция по практической кибербезопасности OFFZONE 2022. В этом году гостей ждут 2 трека, 3 тематические зоны, 58 докладов и 3 воркшопа. В программе — технический контент и исследования лучших экспертов по борьбе с киберугрозами.

Конференцию откроет keynote-спикер Дмитрий Евдокимов, основатель и технический директор компании Luntry. На главном треке спикер расскажет, как меняется ландшафт информационных систем и как это сказывается на обеспечении их безопасности.

Другие эксперты затронут широкий перечень тем: повышение привилегий на устройствах Apple, обзор APT-атак, сетевые атаки на протоколы FHRP, истории из практики пентестов и многое другое.

Визитная карточка OFFZONE — бейдж. Это не просто пластик со штрихкодом, а настоящая печатная плата с питанием, светодиодами и платежной системой для внутренней валюты конференции — очков Offcoin.

Вот что еще ждет гостей OFFZONE 2022.

Релиз платформы BI.ZONE Bug Bounty. Он состоится в первый день конференции — 25 августа, в 13.00. Команда BI.ZONE продемонстрирует интерфейс платформы, расскажет, для каких компаний предназначен продукт и объяснит, как будет выглядеть процесс получения вознаграждений для багхантеров.

Короткие обзоры интересных уязвимостей и защитных мер. Речь о Track 2, который пройдет параллельно с основным треком. Здесь можно будет посетить получасовые и даже 15-минутные доклады на актуальные темы про взломы.

Прикладные воркшопы. Один платный и два бесплатных: первый будет посвящен эксплуатации ядра Linux, второй — использованию стандартных утилит (LOLBAS) и легитимных приложений для атак, третий — определению уязвимостей в парсерах изображений.

AppSec.Zone. Здесь расскажут, как ломать и защищать приложения. Секция будет интересна тем, кто любит необычные баги или участвует в bug bounty.

Finance.Zone. Эта секция посвящена безопасности финансовых систем и банковской инфраструктуры.

DC&HW.Zone. Зона, где эксперты по железу и участники сообществ DEF CON будут делиться опытом.

CTFZone 2022. Международные соревнования по практической кибербезопасности. На OFFZONE это отдельный ежегодный ивент со своими призами, который проходит с 2016 года. Участники регистрировались заранее.

Jock Wars. Еще одна соревновательная активность, битва между программами в компьютерной сети. Участники будут создавать ботов и загружать их в игру, чтобы сразиться с другими участниками за место в общем рейтинге.

HACK in 15 min. Активность, где нужно успеть проявить себя и решить задачу по взлому за 10 минут. Срок можно продлить до 15 минут, но с игровым штрафом. 

Craft.Zone. Любимая многими зона, в которой гостям помогут изготовить свое устройство с помощью паяльника и припоя. 

Tattoo.Zone. Пространство, где каждый может почувствовать себя тату-мастером и даже набить настоящую татуировку на память. 

Собственные конкурсы, квизы и турниры приготовили партнеры конференции — Positive Technologies, Angara Security, Сбер, «РТК-Солар», Kaspersky, DeteAct, Swordfish Security, Servicepipe, «Совкомбанк Технологии» и другие компании.

Подробная программа OFFZONE 2022 опубликована на официальном сайте конференции.

Стилер MacSync научился обходить защиту macOS через «легитимный» софт

Эксперты по кибербезопасности зафиксировали новую схему распространения macOS-зловредов, которая позволяет обходить встроенные защитные механизмы Apple. На этот раз злоумышленники маскируют вредоносную программу под официально подписанное приложение, убеждая систему, что перед ней легитимный софт.

О находке рассказали исследователи из компании Jamf. По их данным, атака связана с новой версией MacSync Stealer — активно развивающегося семейства зловредов для macOS.

В отличие от классических сценариев, в которых macOS сразу предупреждает пользователя о небезопасном приложении, здесь используется более хитрый подход:

  • пользователю предлагается установить Swift-приложение, которое
    • подписано разработчиком;
    • прошло одобрение Apple;
    • не содержит вредоносного кода внутри;
  • после запуска приложение загружает закодированный скрипт с удалённого сервера;
  • именно этот скрипт устанавливает MacSync Stealer.

Jamf отмечает, что Mach-O бинарник был универсальным, корректно подписанным и не находился в списке отозванных сертификатов Apple на момент анализа. Зловред же в основном работает в памяти, практически не оставляя следов на диске, что дополнительно усложняет обнаружение.

 

По словам специалистов Jamf, такая техника становится всё более популярной среди атакующих. Злоумышленники всё чаще прячут вредоносную нагрузку в подписанных исполняемых файлах, чтобы они выглядели как обычные приложения и не вызывали подозрений на раннем этапе.

Фактически это попытка использовать саму модель доверия macOS против пользователей. Компания сообщила, что передала Apple информацию о разработчике, и сертификат уже был отозван.

RSS: Новости на портале Anti-Malware.ru