Чтобы достигнуть целей, атакующим важно долго оставаться незамеченными. Для этого им нужно скрыться от всех возможных систем защиты: механизмов контроля целостности ядра ОС, антивирусов, межсетевых экранов и других. Чтобы как следует закрепиться в системе, злоумышленники используют руткиты ― вредоносные драйверы, позволяющие, например, скрывать присутствие троянов. Но кроме них в арсенале атакующих есть ВПО более низкого уровня ― буткиты, которые позволяют не только загрузить руткиты в обход доступных на уровне пользователя механизмов защиты (и тем самым обмануть ОС), но и закрепиться в целевой системе. Поэтому важно понимать, как предотвратить установку такого опасного инструмента.
На вебинаре мы расскажем о плагине bootkitmon для DRAKVUF, который мы разработали, чтобы детектировать низкоуровневое ВПО с помощью PT Sandbox. Кроме того, мы доработали DRAKVUF и PT Sandbox: теперь можно выполнять анализ не только при использовании виртуальной машины, но и после ее перезагрузки.
Вебинар будет полезен сотрудникам SOC, исследователям вредоносного ПО, пользователям PT Sandbox, а также всем, кто интересуется информационной безопасностью.