Kártékony programok analízise 1 CrySyS Lab projektek.

Slides:



Advertisements
Hasonló előadás
zenOn® – automation unlimited©: Fejelsztési irányvonal
Advertisements

Kreativitás, hatékonyság, pénz. DTP mint vezető szakma •Gutenberg-galaxis Művészet, mívesség, ipari termelés = szakember •IT-korszak a szakma közkinccsé.
Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
Elektronikus aláírás Balogh Zsolt György egyetemi docens
okostelefon a vezeték nélküli Hálózatok zártságának vizsgálatában
IP vagy Analóg Videó Megfigyelő rendszer
Hatékonyságnövelés Office System alapon az E.ON csoportnál
Magyar törvények és PKI. Büntetőjogi rendelkezések • Bűncselekmények, melyek eszköze az informatika • Bűncselekmények, melyek tárgya az informatika Aki.
Czeglédi László Integrált tartalomszolgáltatás megújult környezetben
Dinamikus biztonsági szolgáltatások bevezetése heterogén hálózatokban.
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Elektronikus archiválórendszer fejlesztése PKI alapokon Készítette: Kollár Balázs november 11.
Benczúr Zsolt VBA gyorstalpaló Benczúr Zsolt
Virtualizáció Korszerű Adatbázisok Ferenci László
Weben publikált térképek a földrajzi kutatásokban Ádám Eszter Geográfus MSc hallgató.
Programozás II. 3. Gyakorlat C++ alapok.
UNIVERSITY OF SZEGED D epartment of Software Engineering UNIVERSITAS SCIENTIARUM SZEGEDIENSIS Programozás II. 6. Gyakorlat const, static, dinamikus 2D.
A digitális aláírás technológiája
Elektronikai technikus
Alapok 2013/2014, őszi szemeszter gyakorlati foglalkozás Automatizálási tanszék.
A virtuális technológia alapjai Dr. Horv á th L á szl ó Budapesti Műszaki Főiskola Neumann János Informatikai Kar, Intelligens Mérnöki Rendszerek.
Hernáth Szabolcs RMKI grid és Hungrid Hernáth Szabolcs
Bevezetés a C++ programozási nyelvbe
2004. március eEgészség – Digitális Aláírás Workshop 2004 Március Tim Zoltán, CISA Insurance Technology Kft. „Megbízható harmadik fél szolgáltatás,
A tőkepiaci közzétételek elektronikus hitelesítése június 12. dr
Biztonságos-e az Ügyfélkapu?
Objektum Vezérelt Szoftverek Analízise Ferenc Rudolf és Beszédes Árpád Szegedi Tudományegyetem FrontEndART.
A vírusokról.
Optimalizálás Ez az előadó neve beosztása vállalata.
Mesterlapok és menük használata
Az ASP.NET programozási modell Ez az előadó neve beosztása vállalata.
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
1 C | © 2010 Cisco | EMC | VMware. All rights reserved. Úton a cloud computing (felhő modell) felé Slamovits Tibor, EMC üzletág-vezető, kormányzat.
Bemutatkozás Név: Vespi Gábor Kelt: december 27.
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
UNIVERSITY OF SZEGED D epartment of Software Engineering UNIVERSITAS SCIENTIARUM SZEGEDIENSIS Copyright 2009 SZTE Szoftverfejlesztés Tanszék1.
Two countries, one goal, joint success!
Hibaterjedés-analízis
UNIVERSITY OF SZEGED D epartment of Software Engineering UNIVERSITAS SCIENTIARUM SZEGEDIENSIS Programozás II. 4. Gyakorlat Függvény paraméterek, dinamikus.
A Digitális Pénz Kállay Petra Zsirkai Noémi.
4/7/2017 StorSimple: A felhő-integrált tároló Windows Server 2012 R2 konferencia © 2012 Microsoft Corporation. All rights reserved. Microsoft, Windows,
HTML ÉS PHP (Nagyon) rövid áttekintés. ADATBÁZISRENDSZEREK MŰKÖDÉSI SÉMÁJA Felh. interakció DB Connector MySQL ? A gyakorlaton:
Szoftver születik Eötvös Konferencia Köllő Hanna.
Ismeretlen malware detekciója bootlog analízis segítségével
Mobilitas Illés Zoltán Heizlerné B. Viktória Dr Illés Zoltán Készült az "Országos koordinációval a.
Bevezetés az Office programozásába
OpenCMS programozói bevezetés Krizsán Zoltán iit me.
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Piramis klaszter rendszer
Fájlkezelés Programozási tételek
Opencms modul fejlesztés Krizsán Zoltán. Modulok fajtái Nincs előírás, csak tipikus tennivalók: –Content type: új típus(oka)t vezet be. –Template: új.
Adatbiztonság, adatvédelem, kockázatelemzés
Az ISO szabványcsalád elemei: ISO/IEC TR 27015:2012 Információbiztonság menedzsment útmutató pénzügyi szolgáltatásokra Móricz Pál – ügyvezető igazgató.
Dr. Ködmön József Debreceni Egyetem, Egészségügyi Kar A jelszavas felhasználó-azonosítás alternatívái Nyíregyháza.
Forensic kihívások, avagy a biztonság a pandúrok szemével Kristóf Csaba Biztonságportál, főszerkesztő.
Alapok Gyakorlat 2015/16 őszi szemeszter Automatizálási tanszék.
Rövid áttekintés a MOK/HEFOP kártyák használhatóságáról Készítette: Nádor Szabolcs,
ESET netbank- és tranzakcióvédelem … avagy a pénzügyi malware-ek rövid története.
Az üzleti DM és az információbiztonság A BS7799 bevezetési tapasztalatai a Drescher Magyarországi Kft.-nél Puskás Zsolt Péter informatikai igazgató Drescher.
Tóth Attila Informatika Alkalmazásai Tanszék. Digitalizáló csapat JGYPK Informatika Alkalmazásai Tanszék Szakmai vezető: Dr. Galambos Gábor Ellenőrzés:
? ÜGYFÉL - BANK INTERAKCIÓ TRANZAKCIÓK TEVÉKENYSÉGEK CSATORNÁK
ELEKTRONIKUS ALÁÍRÁS E-JOG.
Az Informatikai biztonság alapjai
Koordinátori képzés A 2016-os Erasmus+ pályázatok intézményi záróbeszámolójának elkészítése (KA103) szeptember 21. Györke Julianna.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
SAP Code Inspector Szász Adorján.
Óbudai Egyetem, NIK Váczi Gábor
Miért pont a BME ? ~ Mérnök leszek Loading
Az online kurzus tapasztalatai – Téringer Anita
Előadás másolata:

Kártékony programok analízise 1 CrySyS Lab projektek

 célzott támadásokban használt kártékony programok elemzése Duqu (2011), Flame (2012), MiniDuke (2013), Duqu 2.0 (2015)  kompetenciák: statikus és dinamikus programanalízis (binary) programok visszafejtése (reverse engineering) memória elemzés rootkit detekció Kártékony programok analízise 2 CrySyS Lab projektek

 több célzott támadásban is olyan kártékony kódot használtak, amit kompromittált kulccsal írtak alá vagy hamis tanúsítvánnyal láttak el  a szokásos aláírás ellenőrzés ezeket nem tudja detektálni  a ROSCO rendszerből kiegészítő információ nyerhető egy adott digitálisan aláírt objektumról vagy az aláíróról hányan ismerik az adott aláírt fájlt? milyen egyéb fájlokat írt alá az aláíró? volt-e ezek között kártékony program?  a ROSCO alapja egy Hadoop klaszter 150+ TB kapacitással  érdekel?  rosco.crysys.hu ROSCO (Repository of Signed Code) 3 CrySyS Lab projektek

 PLC: ipari automatizálásban és folyamatirányításban használt vezérlő konfig vagy program rosszindulatú módosítása fizikai és anyagi károkhoz vezet  PLC honeypot: egy csapda rendszer, ami kívülről nézve úgy viselkedik, mint egy igazi PLC a támadó gyanútlanul interakcióba lép vele támadás detektálása interakció loggolása  kihívás: a PLC honeypot-nak valóban megkülönböztet- hetetlennek kell lennie a valódi PLC-től PLC honeypot 4 CrySyS Lab projektek

!SpamAndHex 5 CrySyS Lab projektek

 on-line gyakorló platform  virtualizált környezet  100+ IT biztonsági feladat web biztonság kripto memória korrupció biztonságos programozás Avatao 6 CrySyS Lab projektek