Добавить в календарь 16.04.2020 14:00 16.04.2020 15:00 Europe/Moscow Mlw #41: новый сложный загрузчик APT-группировки TA505

Вебинар "Mlw #41: новый сложный загрузчик APT-группировки TA505" состоится 16 апреля 2020 года в 14:00 (мск).

TA505 — опытная киберпреступная группировка. Она известна тем, что создала семейства вредоносных ПО Dridex, ServHelper и FlawedGrace. TA505 атакует крупнейшие государственные, финансовые, промышленные и транспортные компании по всему миру. У кибергруппировки богатый арсенал утилит, но они не останавливаются на достигнутом, а продолжают модифицировать и создавать новые инструменты для атак.

На вебинаре мы поговорим об особенностях работы нового вредоносного загрузчика группы TA505. Расскажем, для чего используется структура KUSER_SHARED_DATA, как выполняется вызов функций ядра в обход стандартных методов, и о техниках перехвата функций и инжекта в процесс с использованием ROP-гаджета. Рассмотрим методы закрепления в системе, организацию хранилища конфигурационных данных, а также скрытое сетевое взаимодействие с управляющим сервером средствами DNS-туннелирования, применяя нераспространенный тип запросов X25.

Вебинар для начинающих и практикующих реверс-инженеров, вирусных аналитиков, сотрудников SOC, blue teams.

Онлайн,

Mlw #41: новый сложный загрузчик APT-группировки TA505

Дата проведения: 16.04.2020. Начало в 14:00

Место проведения: Онлайн

Организатор: Positive Technologies
Будь в курсе всех мероприятий по теме ИБ (Информационная безопасность)
  • Анонс
  • Программа
  • Участники
  • Спикеры

Вебинар "Mlw #41: новый сложный загрузчик APT-группировки TA505" состоится 16 апреля 2020 года в 14:00 (мск).

TA505 — опытная киберпреступная группировка. Она известна тем, что создала семейства вредоносных ПО Dridex, ServHelper и FlawedGrace. TA505 атакует крупнейшие государственные, финансовые, промышленные и транспортные компании по всему миру. У кибергруппировки богатый арсенал утилит, но они не останавливаются на достигнутом, а продолжают модифицировать и создавать новые инструменты для атак.

На вебинаре мы поговорим об особенностях работы нового вредоносного загрузчика группы TA505. Расскажем, для чего используется структура KUSER_SHARED_DATA, как выполняется вызов функций ядра в обход стандартных методов, и о техниках перехвата функций и инжекта в процесс с использованием ROP-гаджета. Рассмотрим методы закрепления в системе, организацию хранилища конфигурационных данных, а также скрытое сетевое взаимодействие с управляющим сервером средствами DNS-туннелирования, применяя нераспространенный тип запросов X25.

Вебинар для начинающих и практикующих реверс-инженеров, вирусных аналитиков, сотрудников SOC, blue teams.