Интересные находки в коде вредоносов
Денис Легезо
Ведущий исследователь безопасности, Лаборатория Касперского
Вредоносы – довольно особенный софт. С одной стороны, у них специфическая и, скажем честно, не самая сложная из всех существующих задача – удаленное управление машинами. Они не работают с высокой нагрузкой и не так чтобы сильно требовательны к качеству кода.
О чем поговорим:
  • Специализируюсь на исследовании целевых атак, реверс-инжиниринге и анализе вредоносных программ. Регулярно провожу тренинги для клиентов по этим темам.
  • Ведущий исследователь безопасности в группе глобальных исследований и анализа (GreAT) в «Лаборатории Касперского» с 2014 года.
О себе:
  • В 2002 году окончил факультет вычислительной математики и кибернетики МГУ. До реверса работал в том числе программистом в разных компаниях.
информационная безопасность
Но с другой стороны, вокруг этой основной функциональности есть куча вспомогательных задач: многослойный анти-детект с изучением внутренностей целевой ОС, 0-days для качественного начального заражения, алгоритмы обфускации для затруднения ручного анализа и т.д. А еще малварщик – ведь тоже разработчик. Бывает, что ему скучно писать тупой код, и он придумывает интересное. В итоге в коде модулей находятся забавные решения.
Вот на них и посмотрим. Увидим, как малварщики приспособили для своих целей коды ответов HTTP, придумали, где еще можно прятать код, чтобы он не был очевидно заметен на уровне файловой системы, какие забавные планировщики они пишут, даже немного заглянем на рабочее место такого программиста.
  • Представлял свои исследования на RSA, HITB, SAS, VirusBulletin, С++ Russia.
ПОЭМЫ ДАРВИНА (3 ЭТАЖ)
Площадка:
Время:
16:10-16:50