Мероприятия

Антивирусные эксперты в университете

Продолжим освещение спецкурса, проводимого участниками проекта «Антивирусная школа» Лаборатории Касперского на ВМиК МГУ. В этот вторник эстафетную палочку лектора принял от меня старший вирусный аналитик Вячеслав Закоржевский, который работает на переднем фланге борьбы с инфицирующими вредоносными файлами. К нашему приятному удивлению, нам наконец выделили большую аудиторию, в которой с комфортом расположились все пришедшие студенты.

Ну и, собственно, о самом интересном: о лекции Вячеслава, в которой раскрывались сразу две темы. Первая из них – антивирусные технологии, используемые в современных антивирусных средствах. Слава рассказал слушателям о том, какие методы применяются для детектирования файлов, как они работают, какие достоинства и недостатки имеют. Эти знания помогут студентам лучше понять проблематику следующих лекций.

По статистике абсолютное большинство антивирусных сигнатур, порядка 96%, детектирующих вредоносные файлы, создано для зловередов, работающих под ОС Windows и имеющих PE-формат. И именно разбору особенностей PE-формата была посвящена вторая часть лекции. Фактически эти знания являются тем фундаментом, на котором выстраиваются знания настоящего антивирусного эксперта. Что интересно, лекция проходила в интерактивном режиме, и ребята сами выбирали файлы, на примере которых иллюстрировался весь теоретический материал. Как раз в возможности организации такого интерактивного представления материала состоит прелесть лекции, проводимой специалистом в своей области. К слову, Вячеслав показал часть инструментария антивирусного аналитика, а полное освещение эта тема получит в следующий раз. Полученные знания должны помочь студентам решить теоретические и практические задания.

Увы, я забыл фотокамеру, и поэтому фоток нет. Но надеюсь компенсировать отсутствие фотографий в следующем посте, а пока опубликую один примечательный слайд

Антивирусные эксперты в университете

Ваш e-mail не будет опубликован.

 

Отчеты

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике