Мероприятия

Антивирусные эксперты в университете

Продолжим освещение спецкурса, проводимого участниками проекта Антивирусная школа Лаборатории Касперского на ВМиК МГУ. В этот вторник эстафетную палочку лектора принял от меня старший вирусный аналитик Вячеслав Закоржевский, который работает на переднем фланге борьбы с инфицирующими вредоносными файлами. К нашему приятному удивлению, нам наконец выделили большую аудиторию, в которой с комфортом расположились все пришедшие студенты.

Ну и, собственно, о самом интересном: о лекции Вячеслава, в которой раскрывались сразу две темы. Первая из них – антивирусные технологии, используемые в современных антивирусных средствах. Слава рассказал слушателям о том, какие методы применяются для детектирования файлов, как они работают, какие достоинства и недостатки имеют. Эти знания помогут студентам лучше понять проблематику следующих лекций.

По статистике абсолютное большинство антивирусных сигнатур, порядка 96%, детектирующих вредоносные файлы, создано для зловередов, работающих под ОС Windows и имеющих PE-формат. И именно разбору особенностей PE-формата была посвящена вторая часть лекции. Фактически эти знания являются тем фундаментом, на котором выстраиваются знания настоящего антивирусного эксперта. Что интересно, лекция проходила в интерактивном режиме, и ребята сами выбирали файлы, на примере которых иллюстрировался весь теоретический материал. Как раз в возможности организации такого интерактивного представления материала состоит прелесть лекции, проводимой специалистом в своей области. К слову, Вячеслав показал часть инструментария антивирусного аналитика, а полное освещение эта тема получит в следующий раз. Полученные знания должны помочь студентам решить теоретические и практические задания.

Увы, я забыл фотокамеру, и поэтому фоток нет. Но надеюсь компенсировать отсутствие фотографий в следующем посте, а пока опубликую один примечательный слайд

Антивирусные эксперты в университете

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике