Мероприятия

Заседание продолжается!

А точнее, продолжается наш курс в МГУ. О лекции, состоявшейся во вторник, я могу рассказать не только как зритель, но и как непосредственный участник, а точнее — лектор.

Основной целью лекции было показать, какие концептуальные проблемы стоят перед аналитиками и разработчиками антивирусов. Для начала мы поупражняли свое серое вещество, обсудив различные теоретические вопросы. Возможно ли создание идеального антивируса, детектирующего все вредоносные программы? А возможно ли создание недетектируемого вируса? Это, безусловно, интересные вопросы для затравки, но практика всегда интереснее теории. Я показал цепочку событий из мира вирусов и антивирусов, состоящую из вызовов со стороны вирусописателей и ответов со стороны антивирусных специалистов. Полиморфные движки вредоносных программ и создание эмуляторов специалистами AV-индустрии, противодействие антивирусным программам и разработка технологий самозащиты антивируса — эти и некоторые другие моменты изобразили «гонку вооружений», в которой участвуют вирусописатели и антивирусные вендоры. Ну а чтобы никто не воспринял эти проблемы как чисто теоритические, они были проиллюстрированы примерами из реальной жизни.

После этого у нас осталось еще немного времени, что позволило мне затронуть еще одну важную тему — подход к классификации вредоносных программ. Зачем рассказывать о классификации, спросите вы. Ответ прост — классификация дает нам новые знания. Только верно классифицировав все обработанные вредоносные программы, мы можем строить прогнозы и ориентироваться в неспокойном мире компьютерных угроз. Правильная и строгая классификация позволит нам понять, от чего нужно защищать пользователя и какие технологии нужно развивать именно сейчас.

Слушатели узнали о том пути, который может пройти вредоносная программа, прежде чем попадет в антивирусную лабораторию, где она будет обработана и классифицирована. О том, какие подходы к классификации существовали и какие существуют сегодня. Затем студенты познакомились с классификацией вредоносных и потенциально-нежелательных программ, разработанной в стенах «Лаборатории Касперского», после чего успешно справились с рядом заданий по правильному именованию вредоносных программ, основываясь на их словесном описании.

В качестве заключения я рассказал о проблемах автоматической классификации и о том, над чем можно работать в данной области.

Следующая лекция будет посвящена различным антивирусным технологиям и формату PE-файлов, в конце которой студенты получат первое практическое домашнее задание.

Перед началом лекции:

Задания:

Заседание продолжается!

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике