Мероприятия

Специалисты Лаборатории знают «Как анализировать файлы?!»

Прошла очередная неделя, а значит, была прочитана очередная лекция спецкурса МГУ, проводимого специалистами «Лаборатории Касперского». Нас не может не радовать тот факт, что на занятия стабильно приходит порядка 40 студентов, и это является очень хорошим показателем для спецкурса по выбору. Это также означает, что специализированное IT-образование является очень востребованным в студенческих кругах.

Лекция имела очень интересное название, а именно «Как анализировать файлы?!». В этот раз старший вирусный аналитик Вячеслав Закоржевский показал студентам, как и с помощью чего можно анализировать различные виды файлов. На лекции были разобраны методология анализа файлов и показаны основные шаги и работа с инструментарием антивирусного эксперта. Причем занятие было построено таким образом, что весь теоретический материал был проиллюстрирован на различных примерах. Условия были специально приближенны к «боевым» и Вячеслав вместе со слушателями разбирал вредоносные файлы, которые сам видел первый раз в жизни. Как раз с такими файлами чаще всего сталкиваются антивирусные эксперты в своей работе.

Помимо лекции мы встретились со студентами, занимающимися созданием тестовой лаборатории МГУ. Участники проекта Антивирусная школа осуществляют информационную поддержку данного стартапа.

Обещания надо выполнять. В прошлом своем посте, я говорил, что в следующий раз непременно будут фотографии. Вот, собственно, следующий раз и настал:

Перед лекцией:

Операторы:

«Вам интересно?»

Специалисты Лаборатории знают «Как анализировать файлы?!»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.