Регистрация
16 - 17 ноября 2017
|
Москва, КЦ ЗИЛ

Доклады основной программы – встречайте!

Друзья, отличная новость: мы представляем вам сегодня первые несколько докладов основной программы. Все они рассказывают о необычных возможностях, казалось бы, хорошо изученного ПО, а также о том, как полезные инструменты для анализа информации или защиты в определенных ситуациях могут только помочь атакующему. Но обо всем – по порядку.

Итак:

  1. Абдул-Азиз Харири, Брайан Горенц, Ясиль Спелман (США, Канада) представят доклад под названием «Во имя всеобщего блага: использование интерфейса RPC VMware для веселья и пользы». Известно, что исследователи используют виртуальные машины для изучения и анализа потенциально опасного кода. Однако, уязвимости гипервизора могут открыть доступ вредоносному коду ко всей системе. Докладчики расскажут о связях между узлами в VMware и опишут функциональные возможности интерфейса RPC. Будут обсуждаться методы автоматического перехвата и анализа RPC запросов, отправленных с гостевой ОС на основную. Также исследователи продемонстрируют, как создать инструменты отправки запросов на RPC интерфейс в C++ и Python для фаззинга и как эксплотировать уязвимости типа Use-After-Free в VMware.
  2. Джеймс Форшоу (Великобритания) выступит с докладом «Использование токенов доступа для обхода системы UAC». Он расскажет о том, как и почему взламывают систему контроля учетных записей (UAC) в Microsoft Windows. Докладчик опишет, как работает метод обхода, позволяющий получить права администратора, если есть хотя бы одно приложение с повышенным уровнем привилегий. Доклад также подробно рассмотрит ранее недокументированную технику злоупотребления более безопасной, как предполагалось, системой повышения полномочий Over-The-Shoulder в Windows 10.
  3. Игаль Гофман и Марина Симаков (Израиль) представят доклад «Вредоносный JIT: использование концепции администрирования «точно в срок» при попытке избежать обнаружения». Концепция, предложенная для защиты среды от злоумышленников, может применяться для того, чтобы избежать различных механизмов обнаружения, интегрированных в среду, и сохранять положение в среде уже после получения высоких привилегий. Исследователи назвали это «Вредоносным JIT». Докладчики сосредоточатся на случаях применения данной концепции в средах Active Directory и рассмотрят ее с двух точек зрения: со стороны злоумышленников и со стороны защитников.

Регистрация

Перейти к заказу билетов

Как добраться?

Москва, Культурный Центр ЗИЛ