Foredragsholdere
 

Daniel Cuthbert & Vlad OvtchinikovSensepost

Daniel Cuthbert er Chief Operating Officer i SensePost, og har mer enn 20+ års erfaring med penetrasjonstesting, Red teaming og sikker programvare design. Han er den opprinnelige medforfatter av OWASP Guide Testing, utgitt i 2003, og er nå medforfatter av OWASP Application Security Verifisering Standard (ASVs).
Vlad Ovtchinikov er for tiden ansatt som senior sikkerhetsanalytiker for SensePost.
Foruten å utføre større sosial manipulerings og Red team øvelser mot FTSE 100 kunder, er han også kursinstruktørfor SensePost sitt BlackOps master offensive security kurs på Black Hat. En av hans analyseroller på SensePost er å sikre at de, som selskap, blir holdt oppdatert med hvilke teknikker som brukes av dem som omgår HIPS defensive løsninger.

Om foredraget – En titt bak den kommersielle malware gardinen

Det kommersielle malware markedet har eksplodert de siste 24 månedene. Fra å være en bakgårdsbedrift til å bli globalt konsern, som tilbyr virusspredning, driftsavbrudd og angrepstjenester til de som har nok kapital til å finansiere omfattende kampanjer.
Ved å speile det legitime kommersiell programvare markedet, er denne skjulte industrien nå ansvarlig for noen av de største kompromitteringene de siste månedene. Men hvem utgjør dette markedet?

Hvordan får du tilgang til malware på salg, og hva er det faktisk som tilbys?
Dette foredraget dykker ned i forskning utført av SensePost de siste årene, og utdyper hvem som er involvert, størrelsen på markedet og hvem som er de store aktørene (og deres klienter). Vi vil presentere eksempler på støtteapparatet som på plass for malware, kapitalen som er nødvendig for å kjøpe malware, og ulike muligheter som tilbys blant selgerne. APT malware har eksistert i årevis i trussellandskapet, og mye har blitt sagt og skrevet om etikken ved undergrunnsmalware, men ikke mye har blitt nevnt om det kommersielle og offentlige-støttede motstykket.

I dette foredraget vil vi forsøke å fylle gapet med sammenlignende analyse av kommersiell malware, som har blitt lekket ut de siste to årene, og som dekker markedsmotivasjonen og de tekniske mulighetene på tvers av flere server-, arbeidsstasjons- og mobile plattformer:

Command and Control infrastruktur
Operativsystem omfang
Vektorer for stegvis utrulling
Opprettholdelses- og opptrappingsmetoder
HIPS unnvikelsesmuligheter

Twitter

Daniel Cuthbert
Twitter:@dcuthbert

Vlad Ovtchinikov
Twitter: @v1ad_o

Website: www.sensepost.com
Del på Facebook
Del på Twitter
Tilbake
© 2017 Watchcom Security Group AS·www.watchcom.no·Phone (+47) 22 45 91 50
Watchcom bruker cookies (informasjonskapsler) på sine nettsider til bl.a. statistikk og skjemaoppdateringer. Ved å gå inn på nettstedet samtykker du til at det lagres cookies i din nettleser, dersom du selv ikke endrer innstillingene i nettleseren.