Noticias

Saludos desde mi primera visita a Virus Bulletin

¡Hakuna matata!

Me encuentro en la soleada Barcelona, en la conferencia Virus Bulletin. Estoy tomando un pequeño descanso de todas las interesantes charlas del día.

Mientras estaba aquí sentado, escuchando música dubstep increíblemente buena y revisando todas las presentaciones de ayer, me di cuenta de pronto de que esta es mi primera vez en esta conferencia; antes sólo había asistido a conferencias de seguridad como Blackhat, Defcon, HITB y otras parecidas. El contenido es muy diferente, así como los estilos de las presentaciones. Para ser honesto, no sabía qué esperar pero, por ahora, ¡todo ha sido genial!

Ha sido muy divertido conocer a colegas investigadores de la misma industria y reconocer las caras detrás de las direcciones de correo. Si estás en Virus Bulletin y lees esto, ¡no dudes en pasar a saludarme! (tuve un pequeño accidente hoy en el almuerzo, así que soy el chico con la mancha de chocolate en la camiseta. Tal vez es una señal para que deje de comer eso 🙂

Hoy es el segundo día de la conferencia, y por ahora todo va bien. Ayer vi como ocho presentaciones, la mayoría de la parte técnica, pero hoy voy a visitar sobre todo las corporativas. Creo que tener información de ambas áreas es una buena mezcla. El único problema con sesiones paralelas es escoger a qué conferencia asistir.

Estoy revisando mis notas, y las presentaciones que he visto hasta ahora (sin un orden particular) son:

  • Prediciendo el futuro de los ataques silenciosos, por Rachit Mathur (McAfee)
  • La misma botnet, los mismos chicos, nuevo código, por Pierre-Marc Bureau (ESET)
  • Un estudio de ataques maliciosos por reemplazo en Facebook (Commtouch)
  • Los peligros de los objetos COM por usuario en Windows, por Jon Larimer (Google)
  • Estrategias para vigilar las redes de distribución de antivirus fraudulentos, por Onur Komili (Sophos)
  • Minería de malware, por Igor Muttik (McAfee)

No puedo escribir sobre todas ellas, así que decidí escoger una muy interesante, y hasta ahora debo decir que la de Jon Larimer sobre los objetivos COM por usuario ¡fue sorprendente! La presentación tuvo un buen estilo y su contenido fue muy interesante. Las vulnerabilidades ya han sido publicadas, pero el concepto era interesante. Me recuerda un poco a las viejas vulnerabilidades LD_PRELOAD para Unix/Linux. Puedes leer más sobre esta presentación aquí: http://www.virusbtn.com/conference/vb2011/abstracts/Larimer.xml

208193156

Saludos desde mi primera visita a Virus Bulletin

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada