PHDaysテクニカルプログラム:HummingBadトロイの木馬の分析、macOSのマルウェアおよびJava Cardへの攻撃

画像



Positive Hack Daysは容赦なく近づいています。2017年5月23日と24日に4,000人以上の実用的なセキュリティ専門家がモスクワに集まり、最も差し迫った情報セキュリティの問題について議論します。 ごく最近、私たちは主要な技術プログラムに参加したスピーカーの最初のグループ発表しました 。 同じプラットフォームで著名なセキュリティ専門家と話をしたい場合、最後のチャンスがあります-3月30日までCall For Papersを延長します。 それまでの間、 参加するためのアプリケーションを準備しています 。パフォーマンスの新しい部分を紹介します。



元NSAの従業員で、現在Synackの研究ディレクターであるPatrick WardleがPHDaysで初めて講演します。 彼はmacOSのマルウェアを研究し、このプラットフォームを保護する無料ツール、特にMac Webカメラをスパイから保護するOverSightプログラムを開発しています。 長い間、WardleはOS Xのマルウェアは10〜15年前のWindowsのウイルスに匹敵すると主張していました。 何か変わった? スピーカーは、フォーラムの参加者に2016年に登場したmacOSのマルウェアの特性(プロパティ、感染ベクトル、および復元メカニズム)を紹介し、macOSのセキュリティを確保する攻撃(汎用検出)を検出するための普遍的な方法について話します。



オランダのRiscureのセキュリティアナリストは、最新のスマートカードで使用されているJava Cardプラットフォームの脆弱性を調査しています。 異なるメーカーのほとんどのカードは、安全なコンテナ内のデータの整合性と機密性を保証していません。 PHDaysで、Sergeyは、攻撃者がカードにインストールされている他のアプレットの暗号キーとPINコードを盗むことを可能にするJavaベースのスマートカードコンテナに対する攻撃について話します。



ますます多くの企業が脆弱性をスキャンして管理するためにセキュリティセンターに頼っています。 通常、より多くのシステムをカバーし、最小限の特権を維持するために、セキュリティセンターは非武装地帯(DMZ)に配置されます。 EVRYの金融サービス分野の非機能テストグループの従業員であるAlexander Kazimirovのレポートは、セキュリティセンターがインストールされている管理サーバーでの受動的および能動的な情報収集に当てられています。 Alexanderは、Nessusスキャナーを使用してDMZから作業環境に切り替える方法をデモンストレーションします。これにより、機密情報が保存されている内部ネットワークにホワイトハッカーが侵入できるようになります。



NoSQL Exploitation Frameworkの作成者であるFrancis Alexanderが PHDays VIIで講演します。 分散アプリケーションの必要性が高まっているため、このクラスのアプリケーションの調整および構成管理ツールが登場します。 専門家は、さまざまな構成管理システムのペンテストの結果を共有し、Apache ZooKeeper、HashiCorp ConsulおよびSerf、CoreOS Etcdなどの分散構成管理ツールを紹介します。 学生は、これらのシステムのフィンガープリントを作成する方法と、典型的な構成エラーを利用して攻撃領域を増やす方法について学びます。



2016年、世界は中国のハッカー集団Yingmobによって作成されたAndroid Trojan HummingBadについて学びました。 HummingBadは、未検証のソースからアプリケーションとともにダウンロードされます。 このトロイの木馬は、モバイルデバイスに侵入すると、デバイスを完全に制御し、広告のクリックなどの広告詐欺に使用できるようにします。 数千万台のモバイルデバイスがHummingBadに感染しています。 1年後、HummingWhaleと呼ばれる新しいバージョンのトロイの木馬が登場しました。 チェックポイントの専門家は、最も一般的なモバイルボットネットの1つを調査しました。 チェックポイントリバースエンジニアリンググループの責任者であるAndrey Polkovnichenko氏は、HummingBadの対処方法について述べています。



パフォーマンスの完全なリストは、4月にPHDays VIIの公式Webサイトで公開されます。 参加のトピックとルールの詳細については、論文募集ページをご覧ください。



All Articles