LinkMeUp. Выпуск № 53. Тренды информационной безопасности в сетях

LinkMeUp. Выпуск № 30. История кибератак APT

Вирусы и прочие зловреды эволюционируют. С шуточных самокопирующихся программ они прошли путь до инструмента, который может использоваться государствами друг против друга. Они могут собрать ботнет из миллионов станций, который запросто уложит почти любого крупного игрока. Третьи просто вымогают деньги у обычных людей, но это происходит настолько массово, что становится общей проблемой сродни эпидемии.

И если у одних из них нет задачи максимально скрыть своё присутствие, а иной раз даже наоборот — очень ярко и громко о себе заявить, то другие путешествуют со станции на станцию в режиме стелс, подчищают за собой любые следы, скрываются за легитимным трафиком и могут по-тихоньку собирать данные в течение многих лет, оставаясь невидимыми.
Последние — это инструмент для шпионажа и относятся к классу APT — Advanced Persistent Threat. И это уже не просто относительно короткий кусок кода — это целый комплекс, достигающий размеров в несколько мегабайтов и проводится атака не почти слепым размножением, а под чутким руководством группы операторов.

Александр Синистер рассказывает в 30-м выпуске об этом классе атак, приоткрывая дверь в мир шпионов, агентств безопасности, охоты на создателей и расследований.

Скачать файл подкаста.




Подписаться на podfm. Добавить RSS в подкаст-плеер.

Скачать все выпуски подкаста вы можете с помощью BT Sync (код: BYENRHD5UNKD5ZDIYFSB63WG2PEY2GIUN) или с яндекс-диска.

Хронометраж:
0:00:00 — 0:09:25: Вступление и новости.
0:09:25 — 0:14:55: Когда появился термин APT и что за ним скрывается.
0:14:55 — 0:37:30: Самая технологичная троица из недавнего прошлого: Stuxnet, Duqu и Flame.
0:37:30 — 0:52:15: Атака на «Лабораторию Касперского» или Duqu 2.0
0:52:15 — 1:03:50: Как заражают nix системы: Windigo, Mayhem и linux DDoS-боты.
1:03:50 — 1:21:00: Новейшие крупномасштабные атаки: Epic Turla, Darkhotel и Regin.
1:21:00 — 1:27:50: Как удается долго оставаться незамеченными и маскировка трафика (HAMMERTOSS и Terracotta).
1:27:50 — 1:43:50: Hacking Team — до компрометации и после нее.
1:43:50 — 2:06:36: Возможно ли от всего этого защититься.

Хроника целевых кибератак



Обеспечение безопасности сетевого периметра с использованием Snort, OSSEC и Prelude SIEM.

История чата.

Анонс подкаста. Выпуск 30

Вы знаете, кто такой Саша Синистер?
Это уже, можно сказать, член нашей команды linkmeup и уж точно постоянный гость, который каждый раз готовит всё более интересные темы.

В пятницу 21-го августа примерно в 19:00 по МСК linkmeup и Александр освещают следующие темы:

Онлайн Трансляция





  • Когда появился термин APT и что за ним скрывается
  • Самая технологичная троица из недавнего прошлого: Stuxnet, Duqu и Flame
  • Атака на «Лабораторию Касперского» или Duqu 2.0
  • Как заражают nix системы: Windigo, Mayhem и linux DDoS-боты
  • Новейшие крупномасштабные атаки: Epic Turla, Darkhotel и Regin
  • Как удается долго оставаться незамеченными и маскировка трафика (HAMMERTOSS и Terracotta)
  • Hacking Team — до компрометации и после нее
  • Возможно ли от всего этого защититься

Подключайтесь к чату, «задавайте глупые вопросы, получайте умные ответы».

LinkMeUp. Выпуск № 16, Pentestit и PHDays IV

В своём подкасте мы не могли не осветить такое событие, как Positive Hack Days, прошедшее в Москве в конце мая. На нём от лица компании Pentestit с докладом выступал Александр Sinister — гость 8-го выпуска.

Pentestit — компания молодая, даже очень молодая, не имеющая практически аналогов ни в России, ни даже за рубежом. Роман Романов — директор Pentestit — был в гостях подкаста полгода назад в 8-м выпуске вместе с Александром и рассказывал о своих лабораториях. В этот раз Максим Майоровский — руководитель отдела разработки лабораторий на проникновение Pentestit — продолжает рассказ о развитии компании и о том, как они готовили лабу для PHD.

Александр расскажет в подкасте о форуме Positive Hack Days в целом, а также о двух докладах, затрагивающих сети связи.
Один из них, с которым собственно он выступал, посвящен Intercepter-NG — мощному инструменту, позволяющему прослушивать трафик и организовывать атаки MITM в автоматическом режиме. С этим приложением связана одна таинственная история, о которой поведал Александр на PHD и нам в подкасте. Видеозапись презентации можно посмотреть по ссылке.
Второй доклад на довольно животрепещущую тему — атаки на сети мобильных операторов посредством протокола SS7. Такого рода угрозы изучались и проверялись на практике специалистами компании Positive Technologies — Сергеем Пузанковым и Дмитрием Курбатовым.
Злоумышленник, попав в технологическую сеть, может совершить жуткие вещи, начиная от перенаправления SMS и заканчивая прослушиванием звонка из любого конца планеты.
Видеозапись презентации можно посмотреть по ссылке.

В качестве новостей мы предлагаем вам:
  1. Запустили новое зеркало корневого сервера DNS l-root (link)
  2. Cisco приобрела стартап за $175M (link)
  3. Новый стандарт Wi-Fi от Huawei(link)
  4. Comcast открыл внешний доступ к 50 000 клиентских Wi-Fi-маршрутизаторов (link)
  5. Обновление старых тем:
    Nokia и SK-Telecom объединили полосы, выделенные под FDD и TDD LTE и достигли скорости 3,78 Гбит/с (link)
    Google провёл успешные испытания предоставления доступа в Интернет с помощью аэростатов (link)


Скачать файл подкаста.




Добавить RSS в подкаст-плеер.

Слайды традиционно под катом.

Читать дальше →