Программа
«Анализ незаконной Интернет-деятельности»

Докладчик: Федор Ярочкин

В своей презентации Федор расскажет о своем опыте анализа инцидентов компьютерной безопасности. Материал составлен в виде ряда различных инцидентов безопасности, охватывающих области мобильных вредоносных программ, подозрительной активности, обнаруженной honeypot системами, целевых атак (также известных как APT), действий коммерческой компьютерной преступности и других. Презентация затронет технические детали каждого из инцидентов, методов и способов, используемых в процессе анализа инцидентов, а также общее понимание возможных причин и происхождения каждого случая. В заключении будет представлен ряд демонстраций и краткое содержание выводов по результатам поперечной корелляции, а также известные исследования в данной сфере, представленные проектами Shadowserver и Honeynet.


"Бостонская матрица киберпреступности или какова бизнес-модель современного хакера?"

Докладчик: Алексей Лукацкий

Прошли те времена, когда хакеры представляли собой патлатых юнцов, просиживающих ночами за консолью FreeBSD, основная цель которых была взломать сайт и разместить на главной странице надпись "Я люблю Катю". Сегодня мир киберпреступности совершенно не похож на то, что было еще 3-4 года назад. Заказные разработки, аукционы по продаже вредоносных программ, теневые биржи труда, различные механизмы обналички заработанных денег, разветвленная партнерская сеть, маркетинг и реклама, службы поддержки проданных вирусов и троянов... Все это элементы успешной бизнес-модели современного хакерского сообщества, давно превратившего свою деятельность в полноценный бизнес, приносящий миллиардные доходы своим владельцам. О том, как строится финансовое закулисье и пойдет речь в докладе Алексея Лукацкого.


«Где лежат деньги?»

Докладчик: Алексей Синцов

В докладе будет рассказано о проблемах онлайн-банкинга с точки зрения безопасности. В частности будут раскрыты реальные проблемы юридических лиц в обеспечение ИБ рабочего места сотрудника работающего с банк-клиентом, а так же уязвимости инфраструктуры отечественных банков перед возможными угрозами. Кроме того, в докладе будут показаны множество 0day уязвимостей реальных систем онлайн-банкинга (вся информация обезличена), а так же, общие ошибки всех разработчиков отечественных популярных продуктов. И, конечно же, будет рассказано, к чему все это приводит, с точки зрения вероятности хищения денежных средств…

  • Самые глупые ошибки ДБО
  • Чего НЕ делают разработчики…
  • Как отправить платежку без ЭЦП
  • Практические советы по «обходу» Токенов за 5 минут
  • Атаки на банк или на клиента изнутри – что и как, опыт пен-тестера.
  • Эффективность систем защиты (анти-фрод, IPS, межсетевые экраны)
  • Где лежат деньги…



«Современные тенденции развития вредоносных программ для систем ДБО»

Докладчики: Александр Матросов, Евгений Родионов

За последние два года развитие вредоносных программ для систем ДБО превратилось из удела нескольких киберкриминальных групп в массовую угрозу для клиентов российских банков. Профиты злоумышленников превышают все мыслимые границы, один командный центр банковского ботнета может приносить миллионные прибыли своему хозяину. Только в этом году количество инцидентов в системах ДБО выросло вдвое. Задачей данного доклада является рассказать об уязвимостях в системах дистанционных платежей, а точнее, каким образом они используются злоумышленниками в наиболее распространённых троянских программах нацеленных на российские банки. Помимо этого, так же будут затронуты вопросы обхода защитного ПО и методы противодействия криминалистической экспертизе, используемые в современных банковских троянцах.


«Уязвимости расщепления HTTP ответа, внедрения заголовков и заражения кэша: снова в строю »

Докладчик: Владимир Воронцов

Доклад посвящен новым исследованиям в области уязвимостей расщепления HTTP ответа, внедрения заголовков и заражения кэша. Рассматриваются аспекты проведения атак по векторам данного типа в условиях современных браузеров и веб-приложений. Приводятся результаты новых исследований, практические примеры и демонстрации.




«О практической деобфускации»

Докладчики: Дмитрий Щелкунов, Василий Букасов

Не секрет, что задачи для реверсера с каждом годом становятся все сложнее и сложнее. Далеко не последнюю роль в этом играют технологии обфускации. В частности, технологии виртуализации кода, которые стали широко доступными. Все чаще и чаще эти технологии используют для сокрытия вредоносного кода, что добавляет головной боли вирусным аналитикам. Есть ли способ эффективно бороться с этой напастью? Так ли страшна и неприступна виртуализация кода?




«Kernel Pool Overflow: от Windows XP до Windows 8»

Докладчик: Никита Тараканов

Kernel Pool Overflow как старший брат heap overflow достаточно распространённая уязвимость в ядерных компонентах OS Windows. Однако, про эксплуатацию Kernel Pool Overflow существует лишь несколько презентаций, а публичные эксплоиты и вовсе отсутствуют. Доклад посвящён обзору существующих "generic" техник эксплуатации, а также будут рассмотрены отдельные случаи уязвимостей, для которых требуется применение нестандартных техник. Приводятся техническое описание работы Kernel Pool аллокатора, защитные механизмы появлявшиеся с выходом новых релизов Windows, а также методы эксплуатации и обхода защит от переполнения.




«UI Redressing и Clickjacking: о воровстве данных и мошеннических кликах»

Докладчик: Маркус Ньемец

Этот доклад ориентирован на области UI redressing и clickjacking относительно их различных векторов атак и соответствующим противодействующим мерам. Первоочередные цели – понять, какие защитные меры существуют. Кроме того, вы увидите живые примеры и статистику по атакам, о которых будет рассказано. И наконец, в заключении приводится перспектива того, как UI redressing может влиять на будущее веб-приложений.




«За кулисами Windows Update. От уязвимости к патчу.»

Докладчик: Андрей Бешков

В этом докладе будет рассказано о том, как работают разные программы внутри Microsoft, направленные на взаимодействие с исследователями безопасности и брокерами уязвимостей. Как принимаются и обрабатываются данные об уязвимостях. Как происходит проверка уязвимости, поиск вариативности в уязвимостях, классификация и принятие решения о том, что дальше делать с этой уязвимостью. Так же будут освещены вопросы тестирования выпускаемых патчей. Вы узнаете, почему патчи выходят раз в месяц. Затем поговорим про обеспечение стабильного обновления более чем миллиарда систем на планете. Будут показаны наиболее частые пути появления эксплоитов в первые 30 дней после выхода патча. И рассказано о том, как MS обменивается данными с партнерами по безопасности, чтобы они могли с помощью обновлений к IDS/IPS и антивирусам защищать тех клиентов, которые не успевают обновиться за первый месяц. Также будет рассказано о влиянии 0-day уязвимостей на общий ландшафт безопасности продуктов Microsoft. Все данные, приводимые в докладе, собраны с 600 млн ПК в 117 странах мира.




«Анализ памяти после её повреждения.»

Докладчик: Джонатан Броссар

В этой презентации мы представим новую методологию эксплотации при неверной операции чтения и записи в память, основанная на анализе потоков данных после того, как произошла ошибка повреждения памяти в процессе работы.

Мы покажем методологию, которая сможет помочь в написании надежного эксплойта по PoC, выполняющему записью в недоступную память при наличии таких защитных механизмов, как расширений компилятора (RELRO, SSP), или анти эксплуатационных особенностей ядра (ASLR, NX, ...).

Мы продемонстрируем, как найти все указатели функций в запущенном процессе, как определить, какие из них были разыменованы после падения (в частности, с 0x00000000). В случае, если все вышеперечисленное потерпит неудачу, мы покажем, как проверить на перезапись конкретные места, чтобы косвенно вызвать вторую уязвимость, дающую больший контроль и, в конце концов, контролировать поток выполнения программы. Все вышеперечисленное будет выполняться без наличия исходного кода.

В случае чтения недействительной памяти, мы приведем пример, как косвенно повлиять на потоком управления, выполняя чтение произвольных значений, как проследить доступ к невыровненной памяти и как выполнить тестирование, если неверное прочтение может оказаться неверной записью или использоваться для мапирования на бинарный файл.

Мы также представим новый способ отладочной техники, которая позволяет эффективно тестировать все вышеперечисленное путем принудительной отладки процесса fork(). Автоматически. С учетом ASLR.

И наконец, так как перезаписанные указатели функций не позволяют выполнить шеллкод на прямую из-за W^X прав, мы представляем новую технику эксплуатации, которая работает даже в таких ядрах, как grsecurity. Это называется «десинхронизация стека» и допускает подделку кадра функции внутри стека.

Эти техники реализованы в форме PoC инструмента в соответствии с лицензией Apache 2.0 на сайте http://www.pmcma.org/ .




«Как взломать телеком и остаться в живых»

Докладчик: Сергей Гордейчик

Тестирование на проникновение сетей телекоммуникационных компаний является одной из наиболее сложных, но и интересных задач подобного рода. Миллионы IP-адресов, десятки тысяч узлов, сотни Web-серверов всего лишь месяц времени. Какие вызовы ожидают аудитора при тестировании сети телекома? На что стоит обратить внимание? Как наиболее эффективно использовать отведенное на работу время? Почему абонент опасней хакера? Почему подрядчик опасней абонента? Как связать уязвимость и финансовые потери? Об этом, а также о самых показательных и забавных случаях тестирования на проникновения телекоммуникационных сетей будет рассказано в докладе Сергея Гордейчика.




«Программные средства для SDL (Security Development Lifecycle)»

Докладчик: Иван Медведев

Доклад начнется с короткого обзора SDL (Microsoft Security Development Lifecycle) и сосредоточится на прогламмных средствах для SDL и использовании их в процессе разработки и тестирования для построения более безопасных программных продуктов. Мы рассмотрим средства моделирования угроз (Threat Modeling), анализа программных компонентов на соответствие указаниям SDL (BinScope), средства анализа атакуемой поверхности (Attack Surface Analyzer), расширение отладчика для фаззинга !exploitable и прочие инструменты.




«Обьединенная анти-прeступность. Открытые исходники.»

Докладчик: Антон Большаков

Доклад посвящается предстоящему выпуску Pentoo 2012, вошедшим утилитам по безопасности/компьютерному расследованию. А так же способах сборки, поддержки и простоте использования. Будет также рассказано кто за этим стоит, и как этот дистрибутив влияет на open source системы в целом.




«Опасности 3G и LTE: от радио к ядру сети и протоколам.»

Докладчик: Филипп Ланглуа

Защита телекома это больше чем просто взлом SIP (некоторых периферийных PBX) и махинации на несколько тысяч долларов на бесплатных звонках. Начиная от устаревшей SS7 до новых IP телекомовских протоколов, таких, как Diameter и LTE, телекоммуникационные сети имеют две проблемы: доступность - минута простоя в миллионные расходы, и уязвимости в передаче сигналов, отключающие целые страны, приводящие к массовому мошенничеству и появлению новых сетевых протоколов. Эти новые телекоммуникационные протоколы развернуты по IP-специфичной манере, с характерными для IP просчетами и уязвимостями, также как и уязвимостями, специфичными только для телекоммуникационной сферы. HLR не только использует TCP/IP для OAM и рабочих бизнес процессов, но также (теперь уже называясь HSS), он использует только IP протоколы, такие как Diameter для передачи сигнала по ео Core Network. Это значит, что сейчас телеком сталкивается с новыми рисками в области безопасности с точки зрения воздействий и угроз, на его Core Network воздействуют неискушенные атакующие и непрерывные волны мошенничества. В этой презентации мы покажем новые технологии сетей 3G и LTE, и как атаковать и защищать их. Мы также покажем, какое воздействие может оказать внешний атакующий на телекоммуникационные компании, операторов мобильной связи и SS7 провайдеров.



Организаторы:
При поддержке:
При участии:
Спонсоры:
Технический партнер:
Медиа-партнеры:
Организаторы конкурсов: