Мероприятия

Всем привет с AVAR 2005!

Всем привет с AVAR 2005, 8-ой конференции антивирусных исследователей азиатского региона! AVAR является одной из наиболее представительных и престижных конференций антивирусных специалистов, наряду с VB и CARO.

   

В этом году конференция проходит в Китае, в городе Тяньцзинь, что находится в 150 км от Пекина, на берегу Желтого моря. В конференции принимают участие представители всех крупнейших антивирусных компаний мира, а также Microsoft.

Многие компании прислали для выступления на AVAR 2005 своих ведущих аналитиков: Дмитрия Грязнова и Игоря Муттика из McAfee, Весселина Бончева из FRISK и, разумеется, Евгения Касперского из одноименной «Лаборатории» 🙂

   

Кроме того, в числе участников значится Министерство внутренних дел Китая, которое в последние годы предпринимает значительные успешные шаги в деле борьбы с компьютерными вирусами и киберпреступностью.

На мой предвзятый взгляд выступление Евгения Касперского было одним из самых ярких событий первого дня работы конференции. А пока Евгений говорил с трибуны форума и пытался отвечать на многочисленные каверзные вопросы аудитории, я проводил собственное исследование, целью которого были беспроводные сети доступа в интернет, а также мобильные устройства.

   

Краткий итог первого дня исследований таков: в месте проведения конференции было обнаружено 3 WiFi-сети. Все три не используют никакой процедуры шифрования трафика и имеют встроенный DHCP-сервер, то есть потенциально уязвимы со стороны вардрайверов. Завтра я постараюсь провести беглый анализ других WiFi-сетей Тяньцзиня и Пекина.

Затем ваш покорный слуга вооружился Bluetooth-передатчиком с радиусом действия 100 метров и, постепенно обходя зал, в котором проходит конференция, искал BT-устройства, находящиеся в режиме «видимости для всех». Вот результаты одного из «замеров»:

Общее число обнаруженных BT-устройств составило 9 штук, 8 из которых являлись смартфонами Nokia. Да, возможно вы уже догадались, что я хочу сказать. Я ожидал, что на конференции антивирусных специалистов, прекрасно осведомленных о червях для мобильных телефонов и о bluesnarfing-атаках на телефоны, людей, включающих Bluetooth своих телефонов в режим всеобщей видимости, будет меньше. Более того, была надежда, что таких не будет вовсе.

Но есть и хорошая новость! Ни один из этих телефонов не был заражен Cabir! По крайней мере, пока…

Всем привет с AVAR 2005!

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике