03.04.2014 Views

Май - Xakep Online

Май - Xakep Online

Май - Xakep Online

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

сцена<br />

DVD<br />

Команда HITB'а. Слева - L33td@wg, самый главный :)<br />

чуть над Ираном — и я в месте, где Аравийская пустыня<br />

обрезается Персидским заливом, где скопилось 10% всех<br />

запасов нефти и, соответственно, нефтедолларов.<br />

Я прилетел вечером 3 апреля, и первым делом надо было<br />

отыскать пафосную пятизвездочную гостиницу Dubai<br />

Sheraton Creek, где с утра стартовала конференция HITB.<br />

Training-часть HITB, состоящая из четырех образовательных<br />

хакерских курсов, была проведена 2-го и 3-го числа.<br />

Сама же конференция стартовала 4 апреля.<br />

Достаточно быстро сориентировавшись по убогой гостиничной<br />

карте, я отыскал этот отель и весь вечер заворожено<br />

гулял по теплым, влажным и поросшим пальмами улицам<br />

Дубая. Это на удивление приятный город, где очень много<br />

реально богатых людей. Местное население очень четко<br />

следует своим культурным традициям: женщины ходят в<br />

платках (это не мешает каждой второй водить SLK 500), а<br />

мужики — в белых одеждах и кожаных шлепанцах.<br />

Очень много в Эмиратах иностранцев: как турья, так и работающих<br />

людей. Узнать иностранцев очень просто: они одеты<br />

в привычную европейцу одежду.<br />

Работать в Эмираты приезжают из Таиланда, Индии, Индонезии<br />

и прочих стран юго-восточной Азии.<br />

Конференция<br />

Проснувшись с утра достаточно рано, я отправился уже<br />

по знакомому маршруту к Sheraton Creek на первый день<br />

конференции. У столика регистрации милая малазийская<br />

девушка Amy очень обрадовалась логотипу на моей<br />

визитке: «Official media partner :). That’s cool, I saw this logo»<br />

— и позвала L33td@wg’а, организатора конференции, с<br />

которым я до этого общался только по мылу. Литдог оказался<br />

веселым парнем. Он очень переживал по поводу конференции<br />

— она начиналась уже скоро, и, обменявшись со мной<br />

несколькими фразами, он проводил меня в зал, где уже стал<br />

собираться народ.<br />

Внутри F-Secure<br />

Конференция стартовала очень мощной и яркой презентацией<br />

финна Микко Хайпонена на тему электронной преступности.<br />

Микко — это достаточно известный чувак, который<br />

Хакер-нарк демонстрирует новую футболку<br />

работает руководителем отдела исследований в F-Secure<br />

— конторе, которая занимается вопросами электронной безопасности<br />

и предоставляет кучу сервисов в этой области:<br />

начиная с security-консалтинга и заканчивая собственным<br />

антивирусом и файрволом.<br />

Речь финна была зомбирующе хороша: он говорил прямо,<br />

не прячась за обтекаемыми формулировками, и зрелищно<br />

демонстрировал интересные вещи.<br />

Начал он с небольшого пиара своей компании: показал<br />

внутренности системы, с помощью которой они исследуют<br />

вирусы. Скрытый от интернета web-интерфейс системы<br />

(Микко подключился к корпоративной VPN) показывает<br />

всю статистику и предоставляет доступ к описаниям многих<br />

тысяч вредоносных бинарников. По каждой заразе строится<br />

подробный репорт: какие ключи в реестре создает, какие<br />

руткит-технологии использует, какие хуки ставит, в какие<br />

процессы инжектится, какие строчки ищет и т. д. В общем,<br />

полное описание всей функциональности.<br />

Для примера финн открыл описание довольно стандартного<br />

банковского трояна, одного из тех, которые получили<br />

сейчас очень широкое распространение. Он прячется в<br />

системе с помощью хитрых руткит-технологий, перехватывает<br />

формы, инжектится в iexplorer.exe и<br />

explorer.exe, ищет строки с доменами популярных банков,<br />

e-gold, webmoney и т.д. По всей видимости, внутри реализован<br />

процесс автозалива: человек заходит на свой аккаунт, и<br />

после пройденной авторизации тайком совершается транзакция<br />

по переводу части денег на хакерский счет. В общем,<br />

достаточно стандартный современный троян, написанный,<br />

наверное, где-то на территории СНГ.<br />

Лаборатория F-Secure получает троянов из трех источников:<br />

1. Из спама: в виде аттачей и присылаемых ссылок. С помощью<br />

рассылок сейчас распространяется очень большое<br />

На нашем диске ты<br />

найдешь все материалы<br />

с HITB 2007:<br />

16 злободневных<br />

securityпрезентаций.<br />

На диске лежит<br />

видеоотчет о конференции,<br />

который я<br />

снял для тебя на свою<br />

камеру :).<br />

http://<br />

www.hitb.org — сайт<br />

конференции. Там<br />

можно найти фотографии<br />

с конфы,<br />

видео с предыдущих<br />

мероприятий, а также<br />

все материалы и<br />

информацию о новых<br />

ивентах.<br />

sporaw.livejournal.<br />

com — блог sp0raw,<br />

где есть следы недопонимания<br />

между<br />

ним и компанией<br />

F-Secure.<br />

xàêåð 05 /101/ 07<br />

/<br />

101

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!