Мероприятия

Саммит вирусных аналитиков

За неделю до начала саммита G8 в Санкт-Петербурге, в Москве, в новом офисе компании, состоялся четвертый саммит вирусных аналитиков «Лаборатории Касперского».

Мы уже упоминали о том, что такие саммиты проводятся нами пару раз в год. Они позволяют международной команде вирусных аналитиков ЛК из Франции, Нидерландов, США, Румынии, России и Великобритании встречаться и обмениваться своими идеями.

На этот раз в саммите участвовали новички: Магнус (на фото слева), трудящийся в нашем немецком офисе, и Клаудиу (справа), с которым я работаю в одном здании в Бухаресте. Отныне они не только вольются в нашу команду блоггеров, но и станут заниматься всем, чем обычно занимаются вирусные аналитики.

Магнус Клаудиу

А чем мы занимаемся — как раз об этом мы и говорили на саммите. На летнем саммите 2006 года Магнус рассказывал о том, как следует работать с локальными вирусными инцидентами (например, заражение сети какого-либо банка троянской программой); Шейн показал презентацию, посвященную развитию сети ловушек-honeypots; Денис и Никита развернули дискуссию на тему взлома длинных ключей RSA; а Дэвид поведал о своем видении обучения пользователей. Разумеется, были и периоды менее формального обмена информацией: перерывы над чашечкой чая с печеньем прошли в раздумьях о ближайшем будущем индустрии.

Мы уже готовимся к следующем саммиту. Быть может, экстремальные температуры как-то связаны с нами или же в Москве бывает только два типа погоды — белая и зеленая, — но в прошлый раз мы встречались на морозе в -30 градусов, а в этот раз стояла жара в +30. Интересно будет пронаблюдать за дальнейшим развитием вредоносных программ и планетарных климатических изменений на нашей следующей встрече.

Саммит вирусных аналитиков

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике