Мероприятия

Саммит вирусных аналитиков

За неделю до начала саммита G8 в Санкт-Петербурге, в Москве, в новом офисе компании, состоялся четвертый саммит вирусных аналитиков «Лаборатории Касперского».

Мы уже упоминали о том, что такие саммиты проводятся нами пару раз в год. Они позволяют международной команде вирусных аналитиков ЛК из Франции, Нидерландов, США, Румынии, России и Великобритании встречаться и обмениваться своими идеями.

На этот раз в саммите участвовали новички: Магнус (на фото слева), трудящийся в нашем немецком офисе, и Клаудиу (справа), с которым я работаю в одном здании в Бухаресте. Отныне они не только вольются в нашу команду блоггеров, но и станут заниматься всем, чем обычно занимаются вирусные аналитики.

Магнус Клаудиу

А чем мы занимаемся — как раз об этом мы и говорили на саммите. На летнем саммите 2006 года Магнус рассказывал о том, как следует работать с локальными вирусными инцидентами (например, заражение сети какого-либо банка троянской программой); Шейн показал презентацию, посвященную развитию сети ловушек-honeypots; Денис и Никита развернули дискуссию на тему взлома длинных ключей RSA; а Дэвид поведал о своем видении обучения пользователей. Разумеется, были и периоды менее формального обмена информацией: перерывы над чашечкой чая с печеньем прошли в раздумьях о ближайшем будущем индустрии.

Мы уже готовимся к следующем саммиту. Быть может, экстремальные температуры как-то связаны с нами или же в Москве бывает только два типа погоды — белая и зеленая, — но в прошлый раз мы встречались на морозе в -30 градусов, а в этот раз стояла жара в +30. Интересно будет пронаблюдать за дальнейшим развитием вредоносных программ и планетарных климатических изменений на нашей следующей встрече.

Саммит вирусных аналитиков

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.