Мероприятия

Антивирусные эксперты в университете

Продолжим освещение спецкурса, проводимого участниками проекта «Антивирусная школа» Лаборатории Касперского на ВМиК МГУ. В этот вторник эстафетную палочку лектора принял от меня старший вирусный аналитик Вячеслав Закоржевский, который работает на переднем фланге борьбы с инфицирующими вредоносными файлами. К нашему приятному удивлению, нам наконец выделили большую аудиторию, в которой с комфортом расположились все пришедшие студенты.

Ну и, собственно, о самом интересном: о лекции Вячеслава, в которой раскрывались сразу две темы. Первая из них – антивирусные технологии, используемые в современных антивирусных средствах. Слава рассказал слушателям о том, какие методы применяются для детектирования файлов, как они работают, какие достоинства и недостатки имеют. Эти знания помогут студентам лучше понять проблематику следующих лекций.

По статистике абсолютное большинство антивирусных сигнатур, порядка 96%, детектирующих вредоносные файлы, создано для зловередов, работающих под ОС Windows и имеющих PE-формат. И именно разбору особенностей PE-формата была посвящена вторая часть лекции. Фактически эти знания являются тем фундаментом, на котором выстраиваются знания настоящего антивирусного эксперта. Что интересно, лекция проходила в интерактивном режиме, и ребята сами выбирали файлы, на примере которых иллюстрировался весь теоретический материал. Как раз в возможности организации такого интерактивного представления материала состоит прелесть лекции, проводимой специалистом в своей области. К слову, Вячеслав показал часть инструментария антивирусного аналитика, а полное освещение эта тема получит в следующий раз. Полученные знания должны помочь студентам решить теоретические и практические задания.

Увы, я забыл фотокамеру, и поэтому фоток нет. Но надеюсь компенсировать отсутствие фотографий в следующем посте, а пока опубликую один примечательный слайд

Антивирусные эксперты в университете

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике