Дата публикации: 26 апреля 2022

Доклады PHDays 11: заражение буткитами, санитайзеры для ядра Linux, новое лицо OSINT и фишинг на официальном сайте

Считаные недели остаются до Positive Hack Days 11. Международный форум по практической безопасности пройдет 18–19 мая в Москве. Команды атакующих и защитников для The Standoff уже сформированы, а мы завершаем подготовку инфраструктуры киберполигона и программы конференции.

На PHDays традиционно будет три больших трека, посвященных вопросам отражения атак (defensive), защиты через нападение (offensive) и влияния кибербезопасности на бизнес. Представляем первые доклады.

Как обнаружить 95% атак, зная 5% техник

Руководитель лаборатории цифровой криминалистики и исследования вредоносного кода Group-IB Олег Скулкин проанализирует на основе реальных сценариев атак ограниченный список техник, которые используют почти все злоумышленники разного уровня квалификации. Это дает защитникам возможность обнаружить атаку даже в том случае, когда данных очень мало.

Скоринг индикаторов компрометации

При работе с индикаторами компрометации аналитику важно быстро понять, насколько опасен тот или иной объект. Для этого используется рассчитанное поставщиком threat intelligence число — score. Зачастую то, как именно и на основе чего происходит такой расчет, — коммерческая тайна. Сооснователь RST Cloud Николай Арефьев на примере открытых индикаторов покажет, каким образом может работать скоринг.

Если у вас буткиты

При заражении компьютера вирусами на уровне пользователя можно использовать известные способы противодействия, которые опираются на API ядра. А если скомпрометировано само ядро ОС или прошивка? Антон Белоусов, старший специалист отдела обнаружения ВПО Positive Technologies, рассмотрит потенциальные векторы заражения буткитами систем на базе BIOS и UEFI, расскажет, как с помощью связки Xen — LibVMI — Drakvuf наблюдать за поведением вредоноса и какие события или признаки при этом позволяют судить о попытке внедрения буткита.

Санитайзеры для ядра Linux

Независимый исследователь ИБ Андрей Коновалов в своем докладе проанализирует внутреннее устройство и практическое использование KASAN и других санитайзеров — основных инструментов для обнаружения багов в ядре Linux. KASAN обнаруживает небезопасные доступы к памяти: ошибки использования памяти после освобождения (use-after-free) и выхода за границы (out-of-bounds) в slab, page_alloc, vmalloc памяти, на стеке и для глобальных переменных.

Разведка по открытым источникам

Генеральный директор «Инфорус» Андрей Масалович в своем докладе представит 20 практических приемов OSINT c применением новых возможностей цифрового мира, включая поиск по фото с использованием нейронных сетей, сбор информации из даркнета, обнаружение утечек в облачных хранилищах и фиксацию цифрового следа пользователя по данным его гаджетов.

BootROM на Qualcomm

Уязвимости в BootROM, важнейшем компоненте программно-аппаратной безопасности, дают атакующему возможность получить полный контроль над устройством. Независимый исследователь Дмитрий Артамонов рассмотрит роль BootROM в цепочке загрузки смартфона на Android, уязвимости BootROM различных вендоров мобильных устройств, расскажет об опыте получения JTAG в смартфоне на базе Qualcomm и о том, как с его помощью извлечь образ BootROM из современного устройства, а также продемонстрирует успешную эксплуатацию уязвимости 1-day в BootROM.

Фишинг на официальном сайте

Обычно считается, что при фишинге используются поддельные сайты. А если сайт самый настоящий? Какие именно проблемы могут привести к таким последствиям, как взлом сайта? Независимый исследователь ИБ Александр Колчанов приведет ряд примеров, когда жертвами подобных фишинговых атак легко становятся не только маленькие организации, но и крупные банки и авиакомпании. Он расскажет как о распространенных проблемах, так и о ряде менее известных, в том числе subdomain takeover, атаках на администраторов внешних сервисов и на сокращатели ссылок.

Соорганизатором форума PHDays 11 и кибербитвы The Standoff выступает ГК Innostage. Бизнес-партнерами форума стали разработчик решений ИБ Security Vision, национальный провайдер сервисов и технологий ИБ «Ростелеком-Солар» и дистрибьютор ПО для любого бизнеса MONT. Технологический партнер — «Азбука вкуса». Партнеры PHDays 11 — компании Axoft, Fortis, «ICL Cистемные технологии», InfoWatch, «Marvel-Дистрибуция», R-Vision, «Газинформсервис», «Пангео Радар», «Инфосистемы Джет», Liberum Veritas, IBS Platformix, УЦСБ.

Следите за нашими новостями!

Все новости