Мероприятия

Back from BlackHat Tokyo 2006

8:40 утра 5 октября; я стою где-то в центре станции метро Синьдзюку, беспомощно обозревая просторный лабиринт переходов, входов и выходов, целиком затопленный потоками людей, в поиске хоть какого-нибудь указателя на английском языке. Через 20 минут мне надо быть в отеле Keio Plaza, где в этом году проходит конференция BlackHat.

Мои ожидания относительно контингента присутствующих не оправдались: вместо толпы смутных личностей в черных шляпах я обнаружила очень цивилизованную встречу нескольких сотен IT-специалистов, бОльшую часть которых составили японские клерки. Говорят, истинно хакерскую атмосферу лучше искать в Лас Вегасе, где BlackHat проходит каждый год в начале августа.

Доклады читались в двух аудиториях, и жаль, что меня всего одна штука — из-за этого удалось посетить только половину представленных презентаций. Работы участников по уровню «продвинутости» варьировали от информационно-организационных обзоров до глубоко технических описаний находок в области системного программирования. Добрая треть работ была посвящена теме вредоносного кода. Джоанна Рутковска (invisiblethings.org) представила свой уже известный концепт руткита, основанного на технологии виртуализации, и обхода защиты ядра Microsoft Vista; презентация Darren Bilby из Security-Assessment.com раскрыла другой руткит-концепт — нацеленный на обман средств снятия слепков системы для последующего анализа. Еще две тематических презентации были посвящены системе сбора и автоматизированного анализа вирусов и актуальной онлайн-угрозе — фишингу, соответственно.

Жаль, что в России практика участия в подобных конференциях (в частности, международных) менее распространена, чем в США и Европе. Их посещение, на мой взгляд, должно входить в обязательную программу развития специалиста в области информационных технологий — настолько мощен толчок, сообщаемый индивидууму одним лишь присутствием в большом коллективе единомышленников-энтузиастов, лучших в своем деле.

Back from BlackHat Tokyo 2006

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Эксплойты нулевого дня в операции WizardOpium

Еще в октябре 2019 года мы обнаружили классическую атаку типа watering hole на сайт, публикующий новости Северной Кореи. Злоумышленники использовали цепочку уязвимостей нулевого дня в Google Chrome и Microsoft Windows.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике