Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Kártékony programok analízise 1 CrySyS Lab projektek.

Hasonló előadás


Az előadások a következő témára: "Kártékony programok analízise 1 CrySyS Lab projektek."— Előadás másolata:

1 Kártékony programok analízise 1 CrySyS Lab projektek

2  célzott támadásokban használt kártékony programok elemzése Duqu (2011), Flame (2012), MiniDuke (2013), Duqu 2.0 (2015)  kompetenciák: statikus és dinamikus programanalízis (binary) programok visszafejtése (reverse engineering) memória elemzés rootkit detekció Kártékony programok analízise 2 CrySyS Lab projektek

3  több célzott támadásban is olyan kártékony kódot használtak, amit kompromittált kulccsal írtak alá vagy hamis tanúsítvánnyal láttak el  a szokásos aláírás ellenőrzés ezeket nem tudja detektálni  a ROSCO rendszerből kiegészítő információ nyerhető egy adott digitálisan aláírt objektumról vagy az aláíróról hányan ismerik az adott aláírt fájlt? milyen egyéb fájlokat írt alá az aláíró? volt-e ezek között kártékony program?  a ROSCO alapja egy Hadoop klaszter 150+ TB kapacitással  érdekel?  rosco.crysys.hu ROSCO (Repository of Signed Code) 3 CrySyS Lab projektek

4  PLC: ipari automatizálásban és folyamatirányításban használt vezérlő konfig vagy program rosszindulatú módosítása fizikai és anyagi károkhoz vezet  PLC honeypot: egy csapda rendszer, ami kívülről nézve úgy viselkedik, mint egy igazi PLC a támadó gyanútlanul interakcióba lép vele támadás detektálása interakció loggolása  kihívás: a PLC honeypot-nak valóban megkülönböztet- hetetlennek kell lennie a valódi PLC-től PLC honeypot 4 CrySyS Lab projektek

5 !SpamAndHex 5 CrySyS Lab projektek

6  on-line gyakorló platform  virtualizált környezet  100+ IT biztonsági feladat web biztonság kripto memória korrupció biztonságos programozás Avatao 6 CrySyS Lab projektek


Letölteni ppt "Kártékony programok analízise 1 CrySyS Lab projektek."

Hasonló előadás


Google Hirdetések