Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

DEF CON 17 - Matt Richard and Steven Adair - 0-day gh0stnet

Автор: DEFCONConference

Загружено: 2013-11-20

Просмотров: 487

Описание:

0-day, gh0stnet and the inside story of the Adobe JBIG2 vulnerability
Matt Richard Malicious Code Researcher, Raytheon
Steven Adair Researcher, Shadowserver

This talk is the story of 0-day PDF attacks, the now famous gh0stnet ring and the disclosure debacle of the Adobe JBIG2 vulnerability in January and February 2009. This is the story of international cyber-espionage using 0-days and the fierce debate over how to defend networks in the face of prolonged periods of exposure to unpatched vulnerabilities.

We seek to answer the following questions in this talk:

Who was behind the early 0-day attacks and are they the same as the gh0stnet report published in April 2009?
Did disclosure of the Adobe JBIG2 vulnerability have an impact on targeted attacks?
How effective were post-disclosure protections such as AV signatures, IDS signatures and workarounds?

Throughout the talk we dissect the 0-day artifacts and other events leading up to the partial disclosure of the JBIG2 vulnerability on February 19 by ShadowServer. Using a variety of 0day PDF samples we will analyze the 0-day attacks and attempt to correlate them to the attackers discussed in the recent paper "Tracking GhostNet: Investigating a Cyber Espionage Network".

We will also look at the partial disclosure by ShadowServer and then full disclosure on the Sourcefire blog and assess the impact on targeted attacks. We will analyze the various malicious PDF's submitted to Virustotal to determine their lineage and relationship to either the original 0day exploit and gh0stnet or new attacks that sprang up in the wake of the disclosure. The analysis tools and techniques will be shared to aid future analysis efforts.

Matt Richard is Malicious Code Operations Lead at Raytheon Corporation. At Raytheon he is responsible for analyzing and reporting on samples of unknown malicious code and other suspicious activity. Matt was previously Director of Rapid Response at iDefense. For 7 years before that, Matt created and ran a managed security service used by 130 banks and credit unions. In addition he has done independent forensic and security consulting for a number of national and global companies. Matt has written a number of tools including a web application testing tool, log management and intrusion detection application and an automated Windows forensics package. Matt currently holds the CISSP, GCIA, GCFA and GREM certifications.

Steven Adair is a security researcher with The Shadowserver Foundation and a Principal Architect at eTouch Systems. At Shadowserver Steven analyzes malware, tracks botnets, and deals with eCrime at varius levels. He frequently deals with targeted malware attacks analyzing their techniques, malware, and command and control mechanisms. Steven also blogs on the Shadowserver website about various malware incidents, 0-day vulnerabilities, politically motivated DDoS attacks, and more at www.shadowserver.org. At his day job with eTouch he supports the Cyber Threat program of a large customer providing insight, analysis, and defense in many of the same arenas.

For copies of the slides and additional materials please see the DEF CON 17 Archive here: https://defcon.org/html/links/dc-arch...

DEF CON 17 - Matt Richard and Steven Adair - 0-day gh0stnet

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

DEF CON 17 - Mark Ryan Del Moral Talabis - Dangerous Minds The Art of Guerrilla Data Mining

DEF CON 17 - Mark Ryan Del Moral Talabis - Dangerous Minds The Art of Guerrilla Data Mining

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

DEF CON 33 — Избирательная деревня — Пока небезопасно: онлайн-голосование на практике — Майкл Спе...

DEF CON 33 — Избирательная деревня — Пока небезопасно: онлайн-голосование на практике — Майкл Спе...

DEF CON 17 - Kenshoto - WarGamez Redux

DEF CON 17 - Kenshoto - WarGamez Redux

Meshtastic в России: законно ли использовать?

Meshtastic в России: законно ли использовать?

DEF CON 33 Разведывательный поселок — Составление карты теневой войны от Эстонии до Украины — Евг...

DEF CON 33 Разведывательный поселок — Составление карты теневой войны от Эстонии до Украины — Евг...

Удалось ли Терри Тао решить уравнение стоимостью 1 000 000 долларов, которое нарушает законы физики?

Удалось ли Терри Тао решить уравнение стоимостью 1 000 000 долларов, которое нарушает законы физики?

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

DEF CON 33 — Voting Village — Является ли сквозная проверка волшебным средством для онлайн-голосо...

DEF CON 33 — Voting Village — Является ли сквозная проверка волшебным средством для онлайн-голосо...

Как устроен эскалатор? [Veritasium]

Как устроен эскалатор? [Veritasium]

Игнорирование предупреждений о безопасности литиевых батарей... Ради науки!

Игнорирование предупреждений о безопасности литиевых батарей... Ради науки!

Код работает в 100 раз медленнее из-за ложного разделения ресурсов.

Код работает в 100 раз медленнее из-за ложного разделения ресурсов.

Как взломать любой Wi-Fi (почти)

Как взломать любой Wi-Fi (почти)

Извлечение прошивки китайской IP-камеры — основы пентестинга в Интернете вещей

Извлечение прошивки китайской IP-камеры — основы пентестинга в Интернете вещей

Опасная установка точильного станка в 1971 году

Опасная установка точильного станка в 1971 году

Зачем нужны кристаллы? Вот почему, с примерами!

Зачем нужны кристаллы? Вот почему, с примерами!

Маска подсети — пояснения

Маска подсети — пояснения

DEFCON 17 - Adam Savage - Failure

DEFCON 17 - Adam Savage - Failure

Hacking the Hackers: The Art of Compromising C2 Servers with Vangelis Stykas

Hacking the Hackers: The Art of Compromising C2 Servers with Vangelis Stykas

Решаем РЕАЛЬНОЕ расследование с помощью OSINT

Решаем РЕАЛЬНОЕ расследование с помощью OSINT

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com