Мероприятия

Специалисты Лаборатории знают «Как анализировать файлы?!»

Прошла очередная неделя, а значит, была прочитана очередная лекция спецкурса МГУ, проводимого специалистами «Лаборатории Касперского». Нас не может не радовать тот факт, что на занятия стабильно приходит порядка 40 студентов, и это является очень хорошим показателем для спецкурса по выбору. Это также означает, что специализированное IT-образование является очень востребованным в студенческих кругах.

Лекция имела очень интересное название, а именно «Как анализировать файлы?!». В этот раз старший вирусный аналитик Вячеслав Закоржевский показал студентам, как и с помощью чего можно анализировать различные виды файлов. На лекции были разобраны методология анализа файлов и показаны основные шаги и работа с инструментарием антивирусного эксперта. Причем занятие было построено таким образом, что весь теоретический материал был проиллюстрирован на различных примерах. Условия были специально приближенны к «боевым» и Вячеслав вместе со слушателями разбирал вредоносные файлы, которые сам видел первый раз в жизни. Как раз с такими файлами чаще всего сталкиваются антивирусные эксперты в своей работе.

Помимо лекции мы встретились со студентами, занимающимися созданием тестовой лаборатории МГУ. Участники проекта Антивирусная школа осуществляют информационную поддержку данного стартапа.

Обещания надо выполнять. В прошлом своем посте, я говорил, что в следующий раз непременно будут фотографии. Вот, собственно, следующий раз и настал:

Перед лекцией:

Операторы:

«Вам интересно?»

Специалисты Лаборатории знают «Как анализировать файлы?!»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике