Мероприятия

Антивирусные эксперты в университете

Продолжим освещение спецкурса, проводимого участниками проекта Антивирусная школа Лаборатории Касперского на ВМиК МГУ. В этот вторник эстафетную палочку лектора принял от меня старший вирусный аналитик Вячеслав Закоржевский, который работает на переднем фланге борьбы с инфицирующими вредоносными файлами. К нашему приятному удивлению, нам наконец выделили большую аудиторию, в которой с комфортом расположились все пришедшие студенты.

Ну и, собственно, о самом интересном: о лекции Вячеслава, в которой раскрывались сразу две темы. Первая из них – антивирусные технологии, используемые в современных антивирусных средствах. Слава рассказал слушателям о том, какие методы применяются для детектирования файлов, как они работают, какие достоинства и недостатки имеют. Эти знания помогут студентам лучше понять проблематику следующих лекций.

По статистике абсолютное большинство антивирусных сигнатур, порядка 96%, детектирующих вредоносные файлы, создано для зловередов, работающих под ОС Windows и имеющих PE-формат. И именно разбору особенностей PE-формата была посвящена вторая часть лекции. Фактически эти знания являются тем фундаментом, на котором выстраиваются знания настоящего антивирусного эксперта. Что интересно, лекция проходила в интерактивном режиме, и ребята сами выбирали файлы, на примере которых иллюстрировался весь теоретический материал. Как раз в возможности организации такого интерактивного представления материала состоит прелесть лекции, проводимой специалистом в своей области. К слову, Вячеслав показал часть инструментария антивирусного аналитика, а полное освещение эта тема получит в следующий раз. Полученные знания должны помочь студентам решить теоретические и практические задания.

Увы, я забыл фотокамеру, и поэтому фоток нет. Но надеюсь компенсировать отсутствие фотографий в следующем посте, а пока опубликую один примечательный слайд

Антивирусные эксперты в университете

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике