Ãœðù - Xakep Online
Ãœðù - Xakep Online
Ãœðù - Xakep Online
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
сцена<br />
DVD<br />
Команда HITB'а. Слева - L33td@wg, самый главный :)<br />
чуть над Ираном — и я в месте, где Аравийская пустыня<br />
обрезается Персидским заливом, где скопилось 10% всех<br />
запасов нефти и, соответственно, нефтедолларов.<br />
Я прилетел вечером 3 апреля, и первым делом надо было<br />
отыскать пафосную пятизвездочную гостиницу Dubai<br />
Sheraton Creek, где с утра стартовала конференция HITB.<br />
Training-часть HITB, состоящая из четырех образовательных<br />
хакерских курсов, была проведена 2-го и 3-го числа.<br />
Сама же конференция стартовала 4 апреля.<br />
Достаточно быстро сориентировавшись по убогой гостиничной<br />
карте, я отыскал этот отель и весь вечер заворожено<br />
гулял по теплым, влажным и поросшим пальмами улицам<br />
Дубая. Это на удивление приятный город, где очень много<br />
реально богатых людей. Местное население очень четко<br />
следует своим культурным традициям: женщины ходят в<br />
платках (это не мешает каждой второй водить SLK 500), а<br />
мужики — в белых одеждах и кожаных шлепанцах.<br />
Очень много в Эмиратах иностранцев: как турья, так и работающих<br />
людей. Узнать иностранцев очень просто: они одеты<br />
в привычную европейцу одежду.<br />
Работать в Эмираты приезжают из Таиланда, Индии, Индонезии<br />
и прочих стран юго-восточной Азии.<br />
Конференция<br />
Проснувшись с утра достаточно рано, я отправился уже<br />
по знакомому маршруту к Sheraton Creek на первый день<br />
конференции. У столика регистрации милая малазийская<br />
девушка Amy очень обрадовалась логотипу на моей<br />
визитке: «Official media partner :). That’s cool, I saw this logo»<br />
— и позвала L33td@wg’а, организатора конференции, с<br />
которым я до этого общался только по мылу. Литдог оказался<br />
веселым парнем. Он очень переживал по поводу конференции<br />
— она начиналась уже скоро, и, обменявшись со мной<br />
несколькими фразами, он проводил меня в зал, где уже стал<br />
собираться народ.<br />
Внутри F-Secure<br />
Конференция стартовала очень мощной и яркой презентацией<br />
финна Микко Хайпонена на тему электронной преступности.<br />
Микко — это достаточно известный чувак, который<br />
Хакер-нарк демонстрирует новую футболку<br />
работает руководителем отдела исследований в F-Secure<br />
— конторе, которая занимается вопросами электронной безопасности<br />
и предоставляет кучу сервисов в этой области:<br />
начиная с security-консалтинга и заканчивая собственным<br />
антивирусом и файрволом.<br />
Речь финна была зомбирующе хороша: он говорил прямо,<br />
не прячась за обтекаемыми формулировками, и зрелищно<br />
демонстрировал интересные вещи.<br />
Начал он с небольшого пиара своей компании: показал<br />
внутренности системы, с помощью которой они исследуют<br />
вирусы. Скрытый от интернета web-интерфейс системы<br />
(Микко подключился к корпоративной VPN) показывает<br />
всю статистику и предоставляет доступ к описаниям многих<br />
тысяч вредоносных бинарников. По каждой заразе строится<br />
подробный репорт: какие ключи в реестре создает, какие<br />
руткит-технологии использует, какие хуки ставит, в какие<br />
процессы инжектится, какие строчки ищет и т. д. В общем,<br />
полное описание всей функциональности.<br />
Для примера финн открыл описание довольно стандартного<br />
банковского трояна, одного из тех, которые получили<br />
сейчас очень широкое распространение. Он прячется в<br />
системе с помощью хитрых руткит-технологий, перехватывает<br />
формы, инжектится в iexplorer.exe и<br />
explorer.exe, ищет строки с доменами популярных банков,<br />
e-gold, webmoney и т.д. По всей видимости, внутри реализован<br />
процесс автозалива: человек заходит на свой аккаунт, и<br />
после пройденной авторизации тайком совершается транзакция<br />
по переводу части денег на хакерский счет. В общем,<br />
достаточно стандартный современный троян, написанный,<br />
наверное, где-то на территории СНГ.<br />
Лаборатория F-Secure получает троянов из трех источников:<br />
1. Из спама: в виде аттачей и присылаемых ссылок. С помощью<br />
рассылок сейчас распространяется очень большое<br />
На нашем диске ты<br />
найдешь все материалы<br />
с HITB 2007:<br />
16 злободневных<br />
securityпрезентаций.<br />
На диске лежит<br />
видеоотчет о конференции,<br />
который я<br />
снял для тебя на свою<br />
камеру :).<br />
http://<br />
www.hitb.org — сайт<br />
конференции. Там<br />
можно найти фотографии<br />
с конфы,<br />
видео с предыдущих<br />
мероприятий, а также<br />
все материалы и<br />
информацию о новых<br />
ивентах.<br />
sporaw.livejournal.<br />
com — блог sp0raw,<br />
где есть следы недопонимания<br />
между<br />
ним и компанией<br />
F-Secure.<br />
xàêåð 05 /101/ 07<br />
/<br />
101