AI Hacking - Hogyan használják a hackerek a mesterséges intelligenciát a kibertámadásokban?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

A frontvonaltól a fórumig: OPSWAT fenyegetéselemzők előadása a BSides BUD-on

Tapasztalja meg az OPSWAT legmodernebb rosszindulatú szoftverekkel kapcsolatos kutatásait, amint fenyegetéselemzőink bemutatják eredményeiket, és közvetlen kapcsolatot teremtenek a globális kiberbiztonsági közösséggel.
a OPSWAT fenyegetéskutató csoport 
Ossza meg ezt a bejegyzést

OPSWAT elkötelezettsége a kiberbiztonság fejlesztése iránt globális színpadra lép, amikor két vezető fenyegetés-felderítő elemzőnk, Daniel Ruiz A és Győrffi Roland a MetaDefender Sandbox csapatából úttörő kutatásokat mutat be a HackBCN-en és a BSides Budapesten.



Kövesse az Európán át vezető útjukat, amely rávilágít az elkötelezettségre, amely magában foglalja a szigorú reverse engineeringet, a lenyűgöző technikai történetmesélést és a kiberbiztonsági közösséggel folytatott mélyreható beszélgetéseket.

Ismerje meg az előadókat 

A MetaDefender Sandbox Team úttörő kutatást mutat be; két OPSWAT elemző beszél a konferencia pódiumán

Daniel Ruiz A

Daniel Spanyolországból dolgozik, és rosszindulatú szoftverelemző, akinek szenvedélye a reverse engineering és az elkötelezett fenyegetéskutatás. Korábbi fenyegetéskutatásai során olyan támadókat fedezett fel, amelyek más támadókat zsákmányolnak - igen, támadók, akik más támadókat vesznek célba.

Győrffi Roland

A Magyarországról származó Roland a csapat másik erőssége, aki a játékfejlesztői hátterét a professzionális malware reverse engineeringgel ötvözi. Roland arra összpontosít, hogy a kifinomult rosszindulatú szoftverek hogyan rejtőznek el a legális szoftvercsomagokban - különösen az MSI telepítők esetében.

Érkezés, első benyomások és konferenciát megelőző kapcsolatok

Május 16. - HackBCN, Barcelona

A MetaDefender Sandbox csapata úttörő kutatást mutat be a HackBCN-en, egy sötét előadóteremben mutatja be az előadót és a közönséget

Dani a nyüzsgő Barcelonába érkezett a HackBCN-re - egy alulról szerveződő konferenciára, amelyet egy nyüzsgő moziban tartanak. Ez több volt, mint egy helyszín, ez egy olyan tér volt, amely fiatalos energiától és élvonalbeli vitáktól pezsgett. Daniel kapcsolatai itt mélyre nyúltak - olyan ismert kártevőprogram-kutatókkal osztotta meg meglátásait, mint Sergi Álvarez (a Radare2 szerzője) és Marc Rivero (Kaspersky). 

Május 21 - BSides BUD, Budapest

A MetaDefender Sandbox csapata úttörő kutatást mutat be egy nagy képernyőn adatokat megtekintő csoportnak Budapesten

Roland és Dani a budapesti fellépésük kezdetén részt vettek egy meghívásos előkonferencián. A Cyber Islandsben, az IVSZ és a Hacktivity által átalakított egyedülálló helyszínen megrendezett este értékes kapcsolatokat alakított ki a kiberbiztonsági előadók és szakemberek között. Ez az összejövetel elősegítette az előadók és a kiberbiztonsági szakértők közötti kapcsolatépítést, magával ragadó vetélkedőkkel és helyi frissítőkkel, ami együttműködésre ösztönző hangulatot teremtett a konferencia fő előadásai előtt.

Hacking the Spotlight: Technikai előadások, amelyek keményen ütnek 

Roland's Talk: Az extrakción túl - Rosszindulatú MSI-fájlok elemzése

A MetaDefender Sandbox Team egy konferencián előadást tart a rosszindulatú MSI fájlok boncolgatásával kapcsolatos úttörő kutatásról

A BSides Budapesten Roland a Microsoft Installer (MSI) fájlokban rejlő megtévesztő lehetőségeket mutatta be a közönségnek. Az msiparse nevű nyílt forráskódú eszközével bemutatta, hogy a rosszindulatú programok szerzői hogyan ágyazzák be a hasznos terheket és szkripteket mélyen a telepítőfájlokba - megkerülve a hagyományos védelmi eszközöket. Valós mintákat és gyakorlati elemzési technikákat mutatott be, és a résztvevőknek mind betekintést, mind eszközöket adott.

Daniel beszélgetése: Daniel Daniel: A támadók támadójának leleplezése

A MetaDefender Sandbox Team egy kiberbiztonsági konferencián mutatja be az XWorm RAT-ra vonatkozó úttörő kutatását

Mind Barcelonában, mind Budapesten Daniel felfedett egy vad történetet a rosszindulatú programok alvilágából: hogyan fertőzték meg az XWorm rosszindulatú programot terjesztő fenyegető szereplőket egy Millenium RAT-ot tartalmazó, trójaiakkal fertőzött építőprogrammal. Egy eset, amikor a ragadozók az OPSEC hibái miatt zsákmánnyá válnak. Az előadás végigkövette a nyomozás útját az underground fórumoktól a Telegram C2 szerverekig - több száz fertőzött fenyegető szereplő leleplezésével.

A kulisszák mögött: Megjegyzések a terepről 

ikon idézet

Ez nem a marketingről vagy a termékeink népszerűsítéséről szólt, hanem a tudásmegosztásról. Az a tény, hogy kapcsolatba kerülhettünk a kollégákkal, ötleteket cserélhettünk, és történeteket cserélhettünk ételek és késő esti beszélgetések közben, ugyanolyan értékes volt, mint maguk az előadások. Kiváltság volt ilyen nagyszerű szakemberekkel találkozni.

Daniel Ruiz A
Senior Malware Analyst az OPSWAT - MetaDefender Sandbox csapat
ikon idézet

Az ilyen konferenciák nem csak színpadok. Hanem agytrösztök is, ahol a legfrissebb fenyegetésekkel kapcsolatos információkat tárják fel. A folyosói beszélgetésekből ugyanannyit tanulhatsz, mint a diákból.

Győrffi Roland
Rosszindulatú szoftverek elemzője az OPSWAT - MetaDefender Sandbox csapat

A konferenciát követő kerekasztal-beszélgetés volt az egyik legfontosabb esemény, ahol Roland és Daniel leült az előadókkal és a magyar kormány kiberbiztonsági tisztviselőjével, hogy megvitassák a nemzeti fenyegetésekkel kapcsolatos trendeket és a határokon átnyúló együttműködést. 

Utazási pillanatok és konferencia klipek 

A magyarországi vonatozástól a spanyolországi neonfényes előadótermekig, az útjuk tele volt nagyszerű pillanatokkal. A kedvenc pillanatképek közé tartoznak: 

A MetaDefender Sandbox csapata úttörő kutatást mutat be egy konferencia panelbeszélgetésen a közönséggel és a képernyőn

BSidesBUD Panel Highlights megbízható iparági hangokkal

A MetaDefender Sandbox Team úttörő kutatást mutat be az OPSWAT konferencián a rosszindulatú MSI-k feltárásáról

Roland végigsétáltatja a résztvevőket a rosszindulatú kódokon az előadás közepén (igen, élő demókkal!) 

A MetaDefender Sandbox Team úttörő kutatást mutat be egy konferencián, a csapat tagjai laptopokon dolgoznak

Malware Masters & Peers: CTF Showdown a BSidesBUD-on

A MetaDefender Sandbox Team úttörő kutatást mutat be zárakkal, zárfeltörő eszközökkel és biztonsági elemekkel az asztalon

A malware-től a fémig: Fenyegetéselemzőink a valós világ zárfeltörésével foglalkoznak.

Végső reflexiók 

Ezek az utazások nem csak beszédes fellépések voltak - ezek az OPSWATlátásmódjának a gyakorlatban történő megvalósulását bizonyították. Az eredeti rosszindulatú szoftverekkel kapcsolatos kutatások megosztása, a kollégáktól való tanulás és a műszaki szakértők hangjának erősítése az, ami előreviszi az iparágat. 

Egy szó, ami mindkét elemző számára összefoglalta az egészet? "Kutatás." 



Mert végső soron ez az, ami a kiberbiztonsági innovációt, a közösséget és a védelmet táplálja. 

Címkék:

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.