AI Hacking - Come gli hacker usano l'intelligenza artificiale nei cyberattacchi

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

Dalla prima linea al forum: Gli analisti delle minacce OPSWAT presentano al BSides BUD

Sperimentate la ricerca sulle minacce informatiche all'avanguardia di OPSWAT mentre i nostri analisti delle minacce presentano le loro scoperte e si mettono in contatto diretto con la comunità globale della sicurezza informatica.
da Gruppo di ricerca sulle minacce OPSWAT 
Condividi questo post

L'impegno di OPSWAT per il progresso della cybersicurezza si fa strada a livello globale quando due dei nostri principali analisti di rilevamento delle minacce, Daniel Ruiz A e Roland Győrffi del MetaDefender Sandbox Team, presentano ricerche rivoluzionarie all'HackBCN e al BSides di Budapest.



Seguite il loro viaggio attraverso l'Europa, che mette in evidenza l'impegno necessario, che comprende un rigoroso reverse engineering, un'avvincente narrazione tecnica e coinvolgenti discussioni approfondite con la comunità della cybersecurity.

Incontro con i relatori 

Il teamSandbox MetaDefender  presenta una ricerca innovativa; due analisti di OPSWAT intervengono sul podio di una conferenza

Daniel Ruiz A

Daniel, che opera dalla Spagna, è un analista di malware appassionato di reverse engineering e di ricerca sulle minacce. Le precedenti ricerche sulle minacce hanno portato alla luce avversari che predano altri avversari - sì, aggressori che prendono di mira altri aggressori.

Roland Győrffi

Proveniente dall'Ungheria, Roland è un'altra potenza all'interno del team, che fonde il suo background nello sviluppo di videogiochi con il reverse engineering professionale di malware. Roland si concentra sul modo in cui le minacce informatiche sofisticate si nascondono all'interno di pacchetti software legittimi, in particolare nei programmi di installazione MSI.

Arrivi, prime impressioni e connessioni pre-congressuali

16 maggio - HackBCN, Barcellona

Il team MetaDefender Sandbox presenta una ricerca innovativa all'HackBCN, mostrando un relatore e il pubblico in un auditorium buio

Dani è arrivata nella vibrante città di Barcellona per HackBCN, una conferenza di base che si è tenuta in un vivace cinema. Più che un semplice luogo, era uno spazio che brulicava di energia giovanile e discussioni all'avanguardia. Le connessioni di Daniel sono state profonde: ha condiviso le sue conoscenze sulle minacce informatiche con noti ricercatori di malware come Sergi Álvarez (autore di Radare2) e Marc Rivero (Kaspersky). 

21 maggio - BSides BUD, Budapest

Il team di MetaDefender Sandbox presenta una ricerca innovativa a un gruppo che guarda un grande schermo con i dati a Budapest

Per dare il via al loro impegno a Budapest, Roland e Dani hanno partecipato a un evento pre-congressuale su invito. Tenutosi presso Cyber Islands, un luogo unico trasformato da IVSZ e Hacktivity, la serata ha favorito preziose connessioni tra relatori e professionisti della cybersecurity. Questo incontro ha facilitato il networking tra relatori ed esperti di cybersecurity, con quiz coinvolgenti e rinfreschi locali, creando un tono collaborativo prima delle sessioni principali della conferenza.

Hacking the Spotlight: Colloqui tecnici che colpiscono nel segno 

Il discorso di Roland: Oltre l'estrazione - Dissezionare i file MSI dannosi

Il team di MetaDefender Sandbox presenta una ricerca innovativa sulla dissezione dei file MSI dannosi in occasione di una conferenza

Al BSides di Budapest, Roland ha illustrato al pubblico il potenziale ingannevole dei file Microsoft Installer (MSI). Utilizzando il suo strumento open-source msiparse, ha dimostrato come gli autori di malware incorporino payload e script all'interno dei file di installazione, aggirando le difese tradizionali. Ha mostrato esempi reali e tecniche di analisi pratiche, lasciando ai partecipanti intuizioni e strumenti.

Il discorso di Daniel: Scoprire l'attaccante degli attaccanti

Il teamSandbox MetaDefender  presenta una ricerca innovativa sul RAT XWorm a una conferenza sulla cybersicurezza

Sia a Barcellona che a Budapest, Daniel ha esposto una storia selvaggia proveniente dall'underground del malware: come gli attori delle minacce che distribuiscono il malware XWorm siano stati a loro volta infettati da un costruttore troianizzato contenente Millenium RAT. Un caso di predatori che diventano prede a causa di carenze OPSEC. L'intervento ha seguito il percorso investigativo dai forum clandestini ai server C2 di Telegram, svelando centinaia di attori infetti.

Dietro le quinte: Note dal campo 

citazione dell'icona

Non si trattava di marketing o di promuovere i nostri prodotti, ma di condividere le conoscenze. Il fatto di poter entrare in contatto con i colleghi, di scambiarci idee e storie durante il cibo e le chiacchierate notturne è stato altrettanto prezioso delle presentazioni stesse. È stato un privilegio incontrare grandi professionisti.

Daniel Ruiz A
Analista senior di malware presso OPSWAT - Team MetaDefender Sandbox
citazione dell'icona

Conferenze come queste non sono solo palcoscenici. Sono gruppi di riflessione per esplorare le ultime informazioni sulle minacce. Si impara tanto dalle chiacchierate in corridoio quanto dalle slide.

Roland Győrffi
Analista malware presso OPSWAT - Team MetaDefender Sandbox

Un momento importante è stata la tavola rotonda post-conferenza, in cui Roland e Daniel si sono seduti con i colleghi relatori e con un funzionario del governo ungherese che si occupa di cybersicurezza per discutere delle tendenze delle minacce nazionali e della collaborazione transfrontaliera. 

Scatti di viaggio e clip di conferenze 

Dai viaggi in treno attraverso l'Ungheria agli auditorium illuminati al neon in Spagna, il loro viaggio è stato costellato di grandi momenti. Tra le istantanee preferite: 

Il team di MetaDefender Sandbox presenta una ricerca innovativa in un panel di conferenze con pubblico e schermo

I punti salienti del panel BSidesBUD con voci fidate del settore

Il teamSandbox MetaDefender  presenta alla conferenza OPSWAT una ricerca rivoluzionaria sulla dissezione di MSI dannosi

Roland che guida i partecipanti attraverso il codice del malware durante la presentazione (sì, con dimostrazioni dal vivo!) 

Il team MetaDefender Sandbox presenta una ricerca innovativa a una conferenza, i membri del team lavorano sui laptop

Maestri del malware e colleghi: Scontro tra CTF a BSidesBUD

Il teamSandbox MetaDefender  presenta una ricerca rivoluzionaria con lucchetti, strumenti per il lockpicking e oggetti di sicurezza sul tavolo

Dal malware al metallo: I nostri analisti delle minacce affrontano il mondo reale del lock-picking

Riflessioni finali 

Questi viaggi non sono stati solo dei concerti: sono stati la testimonianza della visione di OPSWATin azione. Condividere ricerche originali sulle minacce informatiche, imparare dai colleghi e amplificare le voci degli esperti tecnici è ciò che spinge il settore a progredire. 

Una parola che riassume il tutto per entrambi gli analisti? "Ricerca". 



Perché alla fine è questo che alimenta l'innovazione, la comunità e la difesa della cybersecurity. 

Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.