Мероприятия

Заседание продолжается!

А точнее, продолжается наш курс в МГУ. О лекции, состоявшейся во вторник, я могу рассказать не только как зритель, но и как непосредственный участник, а точнее — лектор.

Основной целью лекции было показать, какие концептуальные проблемы стоят перед аналитиками и разработчиками антивирусов. Для начала мы поупражняли свое серое вещество, обсудив различные теоретические вопросы. Возможно ли создание идеального антивируса, детектирующего все вредоносные программы? А возможно ли создание недетектируемого вируса? Это, безусловно, интересные вопросы для затравки, но практика всегда интереснее теории. Я показал цепочку событий из мира вирусов и антивирусов, состоящую из вызовов со стороны вирусописателей и ответов со стороны антивирусных специалистов. Полиморфные движки вредоносных программ и создание эмуляторов специалистами AV-индустрии, противодействие антивирусным программам и разработка технологий самозащиты антивируса — эти и некоторые другие моменты изобразили «гонку вооружений», в которой участвуют вирусописатели и антивирусные вендоры. Ну а чтобы никто не воспринял эти проблемы как чисто теоритические, они были проиллюстрированы примерами из реальной жизни.

После этого у нас осталось еще немного времени, что позволило мне затронуть еще одну важную тему — подход к классификации вредоносных программ. Зачем рассказывать о классификации, спросите вы. Ответ прост — классификация дает нам новые знания. Только верно классифицировав все обработанные вредоносные программы, мы можем строить прогнозы и ориентироваться в неспокойном мире компьютерных угроз. Правильная и строгая классификация позволит нам понять, от чего нужно защищать пользователя и какие технологии нужно развивать именно сейчас.

Слушатели узнали о том пути, который может пройти вредоносная программа, прежде чем попадет в антивирусную лабораторию, где она будет обработана и классифицирована. О том, какие подходы к классификации существовали и какие существуют сегодня. Затем студенты познакомились с классификацией вредоносных и потенциально-нежелательных программ, разработанной в стенах «Лаборатории Касперского», после чего успешно справились с рядом заданий по правильному именованию вредоносных программ, основываясь на их словесном описании.

В качестве заключения я рассказал о проблемах автоматической классификации и о том, над чем можно работать в данной области.

Следующая лекция будет посвящена различным антивирусным технологиям и формату PE-файлов, в конце которой студенты получат первое практическое домашнее задание.

Перед началом лекции:

Задания:

Заседание продолжается!

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике