blackhat-malware

ما با درخواست های زیادی  از سوی روزنامه نگاران و سازمان ها  مواجه می شویم که  نظر مان در مورد طیف کاملی از موضوعات تکنولوژیک می پرسند. و وقتی همایش کلاه سیاه (Black Hat) آغاز می شود، سیل این درخواست ها به اوج خود می رسد. بنابراین من تمام هفته گذشته را صرف مطالعه کامل تیترهای همایش کلاه سیاه آمریکا سال ۲۰۱۶ کردم.

برای این کار به خواندن مطاب زیادی نیاز داشتم. من امسال شخصا در  همایش کلاه سیاه آمریکا شرکت نمی کنم اما اگردر آنجا باشم برخی از گفتگوهایی که بیشتر از همه توجهم را به خود جلب خواهد کرد، موارد زیر است :

دوزخ بر روی زمین: از مرورگر تا به خطر افتادن سیستم : جزئیاتی در مورد هشت مرورگر که در زمینه زنجیره های رخنه اَبَر کاربر (super user) که در مسابقه امسال Pwn2Own  برنده شده اند، واقعا کسی هست که این مبحث را دوست نداشته باشد؟

پایداری آلودگی پس از جهش اکانت و حرکت جانبی در AWS: در زمانه ای که هر روز خدمات بیشتر و بیشتری به سمت  استفاده خدمات میزبان ابر مثل AWS حرکت می کنند، باید آگاه باشیم که حمله کننده ها چگونه به این هدف ها نزدیک می شوند. این گزارش فقط درباره اینکه رخنه به این سیستم ها چگونه انجام می شود صحبت نمی کند بلکه یک گام جلوتر می رود و توضیح می دهد که رخنه چگونه چگونه پایدار می شود و به صورت عرضی در درون AWS حرکت می کند.

وصله زنی زنده کرنل سازگار: یک تلاش مشارکتی باز با هدف بهبود رخنه های ریشه روز N در آندروید : سیستم های اندروید اغلب وصله (پَچ) های ضروری را بر علیه آسیب پذیری ها دریافت نمی کنند. این اتفاق اغلب به این دلیل می افتد که فروشنده های سخت افزار فقط برای بیرون دادن دستگاه های جدید انگیزه دارند و دستگاه هایی که در حال حاضر در دست کاربران هستند را کاملا نادیده می گیرند. این مبحث در مورد سیستمی است که  طوری طراحی شده است تا بتواند کرنل های اندروید را به صورت زنده بدون در نظر گرفتن فروشنده ای که دستگاه را ساخته است، وصله بزند.

AMSI : ویندوز ۱۰ چگونه می خواهد حملات مبتنی بر اسکریپت را متوقف کند و چقدر خوب این کار را انجام می دهد ؟ – در واقع واسط اسکن ضد بدافزار مایکروسافت( Microsoft AntiMalware) نوعی تکنولوژی جالب است. این بخش به اشخاص ثالث اجازه می دهد تا به چهارچوب طراحی شده برای نظارت بر اجرای اسکریپت برای تشخیص رفتار مشکوک متصل شوند. این بخش از طریق Powershell، VBScript و JScript کار می کند. متاسفانه این بخش صرفا در ویندوز ۱۰ در دسترس است. این گفتگو حاوی مقدار زیادی از نمایش های زنده از AMSI است.

راهنمای یک نفوذی به بیمه سایبری و تضمین های امنیتی : بیمه سایبری یک بخش خدماتی با رشد سریع است. دانستن اینکه این بخش چگونه کار می کند، می تواند جذاب باشد.

تقویت تحلیل استاتیک با استفاده از Pintool : لایه برداری  : این ابزار یک ابزار قوی برای مهندسی معکوس به نظر می رسد. این برنامه در حین کنفرانس به صورت منبع باز در می آید.

AVLeak : استفاده از امولاتورهای اثرانگشت آنتی ویروس برای فرار بدافزارهای پیشرفته :

ترفند های ضد تقلید توسط تعداد زیادی از بدافزارها استفاده می شود. این ترفندها می توانند تکنیک های تحلیل دینامیک خودکار را از طریق عدم کارکرد صحیح در محیط های مجازی دور بزنند و مشکلاتی را برای محققین ایجاد کنند. این گفتگو به طور مفصل در مورد چهارچوبی صحبت می کند که به مدیران اجازه می دهد تا داده های مربوط به محیطی که در آن برنامه در حال اجرا است را به بالادست ارسال کنند و از این طریق به مولفین کمک می کند تا ترفندهای ضد تقلید شان را بهتر کنند.

کندکردن نیزه فیشر : یک رویکرد مبتنی بر ریسک برای تعریف آموزش کاربر و اهدای مجوزهای مدیریتی : با وجود تلاش زیادی که مردم برای ترمیم PEBKAC و آموزش کاربران برای کار نکردن با چیزهایی که در تملک آنها نیست کرده اند ولی این مشکل همچنان وجود دارد. این یکی از بزرگ ترین دلایلی است که باعث وقوع تخلف می شود. این افراد به طور مفصل در مورد شیوه دیگری برای آموزش کاربران صحبت می کنند که باعث می شوند آنها آگاهی بیشتری از امنیت داشته باشند.

با من تماس بگیر: جمع آوری اطلاعات تهدید در کلاهبرداری های تلفنی با هدف تشخیص تقلب : این افراد یک ظرف عسل تلفنی را ایجاد می کنند تا اطلاعات تهدید در مورد تماس های تلفنی کلاهبردارنه و ناخواسته را جمع آوری کنند. آنها از اتوماسیون استفاده می کنند تا اثر انگشت این تماس ها را به دست بیاورند و متوجه شده اند که اکثر این تماس ها از نوع تماس های بدی هستند که از سوی معدودی از بازیگران برقرار می شوند.

کاپیتان هوک: دزدی AV ها برای دور زدن اقدامات کاهش رخنه : معمولا اجزای حفاظتی که تحلیل رفتاری را انجام می دهند بر اساس ایجاد قلاب (hooking)  کار می کنند. اگر شما بتوانید آسیب پذیری هایی را در این موتورهای قلاب پیدا کنید می توانید این مکانیسم ها را دور بزنید. این گفتگو در مورد برخی از تحقیقاتی است که در این رابطه انجام شده است.

چشم انداز جنگ سایبری: تحلیلی از بحران در اوکراین: جنگ سایبری در سطح  یک کشور؟ این مبحث همیشه جذاب است

آیا انداختن درایوهای USB در پارکینگ ها و جاهای دیگر واقعا کارائی دارد؟

سریال Mr. Robot را به خاطر دارید؟ این سخنرانی درباره نحوه  انداختن موثر درایوهای USB در مکان های عمومی صحبت می کند.

اژدهای سیاهچال و امنیت: چگونه با استفاده از مثال اژدها و سیاهچال ها به مردم در مورد امنیت  آموزش دهیم.

بهره برداری از کنجکاوی مردم  و موقعیت های خاص زمینه: چگونه کاری کنیم تا مردم با وجود آگاهی های امنیتی شان بر روی لینک های خطرناک کلیک کنند ؟  –  این بحث بیشتر در زمینه مهندسی اجتماعی است. این گفتگو برخی از تحقیقات را بررسی می کند که می گویند چگونه می توانیم پیام هایی بسازیم که حتی زیرک ترین افراد در حیطه امنیتی هم روی آنها کلیک کنند.

آمدم تا بمب بیندازم: بررسی کَش سلاح الگوریتم فشرده‌ساز: گفتگویی در مورد بمب های فشرده ( فایل های فشرده شده کوچکی که داده های زیادی در خود دارند)

جنگ نرم ایران برای سلطه بر اینترنت : موضوع دیگری که با مباحث سطح کشور مربوط می شود.

موتور  Keystone : نسل بعدی فریمورک اسمبلر : این افراد یک اسمبلر جدید برای جامعه مهندسی معکوس ساخته اند. خیلی جالب به نظر می رسد و در حین نمایش به صورت منبع باز در می آید.

نسل بعدی تشخیص کیت رخنه با استفاده از ساختن گیج‌کننده(آفبوسکاتور) شبیه سازی شده : این افراد به دنبال گیچ کردن کیت رخنه و عبور از آن هستند و به بحث در مورد تکنیک های گیچ کنندگی می پردازند. آنها یک گیج کننده منبع باز را برای استفاده توسط جامعه تهیه کرده اند.

به هکری که پشت پرده است هیچ توجهی نکنید: نگاهی به درون شبکه کلاه سیاه – گفتگویی از سوی کسانی که زیرساخت شبکه در همایش کلاه سیاه را اداره می کنند. این گفتگو احتمالا شامل داستان های مفرح زیادی خواهد بود.

عملیات های تست نفوذ امن: ضعف های نمایش یافته در مواد و ابزارهای آموزشی : تست کننده های قلم جدید که توسط موادی که به صورت وسیع در دسترس هستند آموزش داده می شوند. حمله کننده ها این موضوع را می دانند و در واقع یک تست نفوذ که توسط یک فرد جدید انجام می شود را به تملک خود در می آورند.

خرابکاری در Apple Graphics : شیوه هایی عملی برای به دست آوردن راه دور مجوز ریشه (روت) : گفتگویی درباره اینکه چگونه باید از زیرسیستم های گرافیکی متنوع اپل در OS X بهره برداری کنیم.

کرنل لینوکس مخفی در ویندوز ۱۰ : از زمان آپدیت سالانه ویندوز ۱۰ ، ویندوز یک کرنل لینوکس را در هسته سیستم عامل قرار می دهد. این موضوع اثراتی بر روی امنیت و ابزار سازی دارد.

به سوی یک رویکرد جامع در ایجاد سرویس جمع آوری اطلاعات برای نبرد با جرم‌افزار (Crimeware ) ها – این افراد به بحث در مورد زیرساخت جرم‌افزار می پردازند تا حملات را سریع تر شناسائی و متوقف کنند و حتی کسانی که پشت این کمپین ها هستند را شناسائی کنند.

رها کردن میمون آلودگی: یک جایگزین مدرن برای تست های قلم : این بحث به انجام تست های قلم خودکار زیرساخت شبکه سازمان با استفاده از یک میمون آلودگی می پردازد. این یک ابزار تست منبع باز است که ماشین های مجازی آلوده را در درون محیط شبکه پخش می کند که می توانند حرکت های جانبی غیر مخرب را انجام دهند.

استفاده از EMET برای غیر فعال کردن EMET –  ابزار EMET (جعبه ابزار تجربه تسکین بهبود یافته)  مایکروسافت ابزاری است که به پیشگیری از آسیب پذیری ها در نرم افزار جلوگیری می کند و اجازه نمی دهد تا آسیب ها با موفقیت مورد بهره برداری قرار بگیرند. این گفتگویی در مورد این است که چگونه باید این ابزار را دور زد.

ساختن سلاح از طریق علم داده برای مهندسی اجتماعی: فیشینگ نیزه E2E خودکار در توئیتر– فیشینگ نیزه در توئیتر که توسط شبکه عصبی انجام می شود.

وقتی دولت ها حمله می کنند: حملات بدافزار با پشتیبانی دولت بر علیه فعالین ، وکلا و روزنامه نگاران : احتمالا جای خوبی است که مقداری از مباحث OPSEC  را یاد بگیریم.

وقتی پلیس ها می آیند و در می زنند: مدیریت تقاضاهای کمک فنی از سوی عوامل اجرای قانون – دو وکیل با دانش در مورد این توضیح خواهند که وقتی عوامل اجرای قانون درخواست کمک فنی می کنند باید چه کاری انجام دهید.

صادقانه بگویم گفتگوهای خیلی زیادی وجود دارد که می خواهم آنها را دنبال کنم اما در حالیکه نه ترک به صورت همزمان پخش می شوند حتی مطمئن نیستم که بتوانم همه بحث های بالا را دنبال کنم. اگر امسال به همایش کلاه سیاه می روید، از آن لذت ببرید!


خلاصه ای از همایش کلاه سیاه آمریکا ۲۰۱۶


 

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگوها شرکت کنید؟
در گفتگو ها شرکت کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *