Podsumowanie sesji AMA z zespołem GReAT

Moje ulubione pytania i odpowiedzi udzielone przez Globalny Zespół ds. Badań i Analiz podczas ostatniej sesji AMA w serwisie Reddit.

Gdy firma organizuje sesję AMA w serwisie Reddit, trzeba przygotować się na wszelkie możliwości. Mniej więcej cztery lata temu trochę stresowaliśmy się zbliżającym się spotkaniem z naszym Globalnym Zespołem ds. Badań i Analiz (GReAT) w ramach sesji AMA, a następnie spotkaniem z Jewgienijem Kasperskim. Przygotowaliśmy je sami i oprócz spodziewanej obecności trolli (ale naprawdę było ich niewielu) można powiedzieć, że oba wydarzenia przebiegły bez żadnych problemów.

Praca z zespołem globalnym i zebranie wszystkich w jednym miejscu stanowiło wyzwanie nawet przed erą nowego koronawirusa. Minęło jednak trochę czasu, więc postanowiliśmy ponowić inicjatywę — z naszym zespołem i kilkoma innymi osobami.

W zeszłym tygodniu zalogowaliśmy się w wirtualnym pokoju, aby odbyć naszą drugą sesję AMA w serwisie Reddit, w której udział zadeklarowali Costin Raiu, Witalij Kamliuk, Brian Bartholomew, Noushin Shabab, Aseel Kayal, Iwan Kwiatkowski, Maria Namiestnikowa, Dmitrij Bestużew, Ariel Jungheit, Dan Demeter, Igor Kuźniecow i Kurt Baumgartner. Spotkanie miało trwać dwie godziny, ale bawiliśmy się tak dobrze, że trwało niemal trzy razy dłużej. Poniżej znajdziecie kilka z moich ulubionych wątków na wspomnianym czacie.

Co się dzieje z Antidrone?

Ucieszyłem się, że najnowsze wieści o naszej technologii chroniącej przed dronami zainteresowały użytkowników serwisu Reddit. Samo pytanie, jak i odpowiedź na nie, były całkiem interesujące.

Niedawno pojawiła się historia o „detektorze dronów” firmy Kaspersky. Czy naprawdę stanowią one zagrożenie dla niektórych organizacji, czy to głównie rosyjskie hobby?

Maria: Mój sąsiad ma dron i jest Rosjaninem. Zatem może to i jest rosyjskie hobby, nie wiem. Ale w wielu przypadkach drony są tylko latającą kamerą, która może robić zdjęcia wszystkiemu, co wskaże właściciel — na przykład wnętrza czyjegoś domu lub biura, aby zarejestrować ekran monitora komputerowego. Wygląda więc na to, że jest się czym martwić.

Brian: Drony zdecydowanie stwarzają zagrożenie dla wielu organizacji. Na przykład więzienia w Stanach Zjednoczonych wykorzystują technologię antydronową, aby zapobiegać kontrabandzie. Technologia ta jest również wykorzystywana w wielu miejscach publicznych, takich jak imprezy sportowe czy tam, gdzie gromadzi się tłum w celu zapewniania ochrony i monitorowania. Niektóre organizacje używają dronów do szpiegostwa korporacyjnego.

Jak nauczyć się YARA

Wielu czytelników tego bloga wie, że YARA to kluczowe narzędzie w pracy naszego zespołu badawczego, jak również wielu innych łowców zagrożeń na całym świecie. Cieszę się, że ludzie chcą korzystać z niego profesjonalnie.

Miałem nadzieję, że nauczę się Yary, ale czy jest coś, o czym muszę wiedzieć? Czy muszę umieć asemblować, znać język C i inżynierię odwrotną? Znam podstawy bezpieczeństwa sieci.

Costin: Składnia i ciągi Yary są podobne do języka C, więc będzie to dobry początek. Ogólna wiedza na temat inżynierii odwrotnej pomaga, chociaż znamy wielu ludzi, którzy piszą zasady Yara, ale nigdy nie odwrócili żadnych próbek! Ogólne pojęcie na temat tego, jak wygląda i działa złośliwe oprogramowanie, jak również wiedza w zakresie formatów plików, to chyba dobry początek. Jeśli jeszcze go nie widziałeś, obejrzyj to krótkie webinarium na temat Yara, które powstało w marcu: https://securelist.com/hunting-apts-with-yara/96386/.

PS: Nasze działy komunikacji z mediami i sprzedaży uprzejmie proszą mnie, abym powiedział Ci o tym szkoleniu 🙂 Niektórzy mówią, że jest całkiem niezłe: https://xtraining.kaspersky.com/.

Witalij: Chciałbym dodać coś do wypowiedzi Costina — obejrzyj tę krótką prezentację napisaną w całości w Yara, która pokazuje, jak Costin używa tego narzędzia do identyfikowania luk dnia zerowego: https://www.youtube.com/watch?v=fbidgtOXvc0.

Co do zasady, umiejętności te nie są wymagane, ale im więcej wiesz, tym więcej masz narzędzi, aby utworzyć własne, idealne reguły Yara!

Od czego zacząć pracę w naszej branży

Byłem podekscytowany widząc tak wiele pytań na temat tego, jak wejść do branży cyberbezpieczeństwa. Jedno wyróżniło się w szczególności i sprawiło, że spojrzałem na przyszłość z optymizmem.

Czy masz jakiś pomysł, w jaki sposób znaleźć pracę zdalną jak analityk szkodliwego oprogramowania? Czy taka pozycja istnieje?

Mam 17 lat; przeczytałem znaną książkę na ten temat; obecnie dokonuję inżynierii wstecznej złośliwego oprogramowania, do którego mam dostęp (gootkit, remcos, netwalker, …), i czytam Advanced Binary DeObfuscation

Iwan: Jeśli odwracasz te próbki w wieku 17 lat, mam wrażenie, że znalezienie pracy nie będzie problemem:) Po prostu rób to, co robisz, a wkrótce firmy będą walczyć o Twoje usługi!

Maria: Całkowicie się zgadzam z Iwanem:) Dzisiaj zatrudniliśmy stażystę, który ma 18 lat i który odwraca próbki i naprawdę jest zainteresowany tematem cyberbezpieczeństwa, tak jak ty. To właśnie sposób, aby wkrótce rozpocząć karierę, a nawet pracując zdalnie. Do dzieła!:)

Stary dobry trolling

Oczywiście spodziewaliśmy się pewnych wyzwań, która rzeczywiście się pojawiły. Niektórzy ludzie nadal nie mogą porzucić fałszywej narracji, że Kaspersky działa na zlecenie Federacji Rosyjskiej — poważnie, ten żart jest stary. Nasi ludzie odpowiedzieli na serio, ale wydawało się, że ludzie chcą krytykować, a nie poznać prawdę. Dajcie spokój — to Reddit!

Nadal pracujecie dla rosyjskiego rządu?

Costin: Oczywiście! Z bani, kiedy nie jedziemy na niedźwiedziach na plażę. Prowadzimy również fabrykę czekolady 6 mil na północ od Kremla.

Ariel: Jeśli coś działa, to nie naprawiaj.

Iwan: Próbuję od lat, ale jako obywatelowi Francji po prostu mi nie pozwolą.

Brian: Potajemnie dla Amerykanów, z Rosjanami.

Dan: Witaj!

Przynajmniej niektórzy zrozumieli nasz punkt widzenia.

Filmy o hakerach

Pewne było, że pojawi się odwieczne pytanie o filmy o hakerach, a nasi badacze udzielili ciekawych odpowiedzi.

Jaki jest Twój ulubiony film o hakerach?

Igor „Hakerzy” z 1995 r.

Ariel: Ja jestem fanem uniwersum TRON.

Witalij: A co powiecie o Mr Robot? Oczywiście każdy ten film zna. Ale byłem zaskoczony, że coś mi umknęło. Podczas wydarzenia Defcon Movie Night pokazano całkiem fajny film „Numer23”! Sprawdźcie: https://www.filmweb.pl/film/Numer+23-2007-260173

Brian: Seria Matrix

Kurt: Matrix ++

Noushin: Film animowany pt. „Ghost In The Shell”, serial pt. „Cyber City Oedo 808”

Maria: Kod Merkury. Bruce Willis najlepszy

Antywirus jako cel

Oto ciekawe pytanie, czy antywirus to kuszący cel dla hakerów.

Jak myślisz, czy programy antywirusowe są łakomym kąskiem dla exploitów, ponieważ są powszechnie wykorzystywane, ogromne, skomplikowane, oparte na zamkniętym kodzie źródłowym, mają dużą powierzchnię ataku i zazwyczaj mają wysokie uprawnienia?

Ponadto czy napotykacie i odpieracie takie ataki regularnie, czy są one rzadkie?

Ariel: Atak na oprogramowanie antywirusowe to śmiałe posunięcie i nie podejmuje się go przeciętny atakujący. Oprogramowanie antywirusowe działa w kontekście wysokich uprawnień, aby móc wykrywać i zatrzymywać ataki przed zagrożeniami, które również są przeprowadzane z wysokimi uprawnieniami. Jest łatwiejsze oprogramowanie, które jest szerzej używane — na przykład edytory tekstu. Spójrz na exploity dostępne dla produktów antywirusowych w ostatnim roku — ich liczba jest bardzo mała 🙂

Kurt: To zdarza się rzadko. Zobacz, co naprawdę jest coraz częściej wykorzystywane – nie są to programy chroniące przed szkodliwym oprogramowaniem. Nie ma się czego wstydzić; kilka lat temu oprogramowanie Careto próbowało złamać zabezpieczenia naszego produktu.

To były moje ulubione fragmenty z sesji AMA. Daj nam znać na Twitterze, co podobało się Tobie. Jeśli spotkanie było udane, możemy zorganizować kolejne — zespołem, a może z innymi członkami firmy Kaspersky. Może nie będziemy musieli czekać na nie następne cztery lata. A tymczasem do zobaczenia w sieciach społecznościowych!

Porady