• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта

IT-лекторий: Кибервстреча 1.0. Как вычислить киберпреступника по коду?

Мероприятие завершено

18 сентября в 18:30 — 20:30

Кочновский проезд, 3, ауд. 622

Регистрация до 17 сентября по ссылке

Церемония открытия олимпиады в Пхенчхане запомнилась не только красочным действом, но и попыткой ее сорвать с помощью вредоносной программы, стиравшей данные с компьютеров компаний-организаторов мероприятия. Через несколько дней стали появляться версии о том, кто мог стоять за этой атакой: в одних говорили о китайских, в других о русских, а в-третьих о северокорейских хакерах. Почему же появилось так много теорий, если все анализировали один и тот же код? Наше исследование проливает свет на то, как такое могло произойти.

Повторное использование кода и забытая служебная информация в файлах действительно дают возможность по крупицам понять, кто может стоять за атакой. Например, используя технологии поиска схожего кода, нам удалось в считанные минуты найти пересечения в коде зараженного CCleaner, который успел разойтись по 2,3 миллионам компьютеров по всему миру, с кодом вредоносных программ китайско-говорящей группировки Axiom.

В выступлении пойдет речь о технической атрибуции кибератак. На конкретных примерах мы посмотрим, что может показать такой анализ кода малвари и как злоумышленники пытаются обойти используемые методы атрибуции и увести исследователей по ложному следу.