Positive Hack Days 12 пройдет в Парке Горького 19–20 мая

Positive Hack Days 12 пройдет в Парке Горького 19–20 мая

Positive Hack Days 12 пройдет в Парке Горького 19–20 мая

В прошлом году кибератаки заставили задуматься о безопасности даже самых беспечных. Поэтому Positive Technologies решила сделать двенадцатый форум по информационной безопасности Positive Hack Days еще более открытым и масштабным: он пройдет в Центральном парке культуры и отдыха им. М. Горького в Москве 19 и 20 мая 2023 года.

Специалисты начинают подготовку к мероприятию и запускают прием заявок на выступление. Предложить тему доклада можно до 25 марта.

Если вам еще кажется, что киберпреступникам неинтересны лично вы или ваша компания, это опасное заблуждение, грозящее плачевными последствиями. Информационная безопасность касается всех без исключения и должна выйти на новый уровень открытости. Именно поэтому форум шагнет за пределы закрытых площадок: будет много активностей для всех желающих (но при этом сохранятся все традиционные мероприятия и треки, в том числе соревнования по кибербезопасности).

В кибербитве Standoff, которая снова пройдет в рамках PHDays, атакующие и защитники вновь испытают безопасность инфраструктуры цифрового государства и продемонстрируют возможные цепочки недопустимых событий в разных отраслях. Если вы хотите поделиться с участниками своими ценными открытиями и наработками и рассказать о bug bounty, участии в Standoff или жизни специалиста red или blue team — становитесь спикером.

Форум открыт для всех исследователей: программный комитет рассмотрит заявки как от признанных экспертов по информационной безопасности, так и от новичков. В первую очередь важен оригинальный взгляд на актуальные проблемы защиты информации.

На PHDays 12 эксперты ждут доклады специалистов по отражению атак (defensive security) и защите через нападение (offensive security). Также на мероприятии нужны докладчики по темам development, blockchain и machine learning в информационной безопасности. Но если у вас интересный доклад или презентация по кибербезопасности, не связанные с тем, что перечислено выше, их тоже с удовольствием рассмотрят.

Если вам есть что рассказать об утечках данных, оборотные штрафы, слияния и поглощения на российском рынке кибербезопасности или про перспективу замены специалистов по ИБ искусственным интеллектом, эксперты ждут вас в деловой программе форума.

Условия участия остаются прежними. Все выступления на PHDays 12 пройдут в форме доклада (50 минут) или Fast Track (15 минут).

Условия подачи заявок

Для участия в форуме заполните заявку на странице CFP, указав информацию о себе и о вашем докладе.

Если ваше исследование уже было опубликовано ранее, назовите соответствующую конференцию, журнал или интернет-ресурс. Если вам известно о работах других исследователей на похожую тему — расскажите о них, указав отличия вашего взгляда. Можно подать несколько заявок.

Спикерам с докладами на 50 минут, находящимся не в Москве, будут предоставлены трансфер до места проведения PHDays и обратно, проживание в гостинице и два дополнительных билета на форум.

Не откладывайте подачу заявки и отметьте 19 и 20 мая в своих календарях.

До встречи на PHDays 12 в Парке Горького!

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru