AI Hacking - Como os hackers utilizam a inteligência artificial nos ciberataques

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Das linhas da frente para o fórum: Analistas de ameaças OPSWAT presentes no BSides BUD

Experimente a investigação de ponta sobre malware da OPSWAT enquanto os nossos analistas de ameaças apresentam as suas descobertas e estabelecem uma ligação direta com a comunidade global de cibersegurança.
por Equipa de investigação de ameaças OPSWAT 
Partilhar esta publicação

O compromisso da OPSWAT para com o avanço da cibersegurança assume o palco global quando dois dos nossos principais analistas de deteção de ameaças, Daniel Ruiz A e Roland Győrffi da MetaDefender Sandbox Team, apresentam uma investigação inovadora na HackBCN e na BSides Budapest.



Siga a sua viagem pela Europa, que destaca a dedicação envolvida, englobando uma rigorosa engenharia inversa, uma narrativa técnica convincente e discussões aprofundadas com a comunidade de cibersegurança.

Conheça os oradores 

A equipa MetaDefender Sandbox apresenta uma investigação inovadora; dois analistas OPSWAT falam num pódio de conferência

Daniel Ruiz A

Daniel, que trabalha em Espanha, é um analista de malware apaixonado pela engenharia inversa e pela investigação de ameaças. A investigação de ameaças anteriores revelou adversários que se alimentam de outros adversários - sim, atacantes que visam outros atacantes.

Roland Győrffi

Oriundo da Hungria, Roland é outra força da equipa, combinando a sua experiência em desenvolvimento de jogos com engenharia inversa de malware profissional. Roland concentra-se na forma como o malware sofisticado se esconde dentro de pacotes de software legítimos - especialmente para instaladores MSI.

Chegadas, primeiras impressões e contactos pré-conferência

16 de maio - HackBCN, Barcelona

A equipa MetaDefender Sandbox apresenta uma investigação inovadora na HackBCN, mostrando um orador e o público num auditório escuro

Dani chegou à vibrante cidade de Barcelona para a HackBCN - uma conferência de base realizada num cinema animado. Mais do que um local, era um espaço cheio de energia jovem e discussões de vanguarda. As ligações de Daniel eram profundas aqui - partilhando conhecimentos sobre malware com investigadores de malware conhecidos como Sergi Álvarez (autor de Radare2) e Marc Rivero (Kaspersky). 

21 de maio - BSides BUD, Budapeste

A equipaSandbox MetaDefender  apresenta uma investigação inovadora a um grupo que vê um grande ecrã com dados em Budapeste

No início do seu compromisso em Budapeste, Roland e Dani participaram num evento pré-conferência apenas para convidados. Realizado no Cyber Islands, um local único transformado pela IVSZ e pela Hacktivity, o serão promoveu ligações valiosas entre oradores e profissionais da cibersegurança. Este encontro facilitou o estabelecimento de contactos entre os oradores e os especialistas em cibersegurança, com questionários interessantes e bebidas locais, estabelecendo um tom de colaboração antes das principais sessões da conferência.

Hacking the Spotlight: Palestras técnicas de grande impacto 

Palestra do Roland: Para além da extração - Dissecando ficheiros MSI maliciosos

A equipaSandbox MetaDefender  apresenta uma investigação inovadora sobre a dissecação de ficheiros MSI maliciosos numa conferência

Na BSides Budapest, Roland apresentou ao público o potencial enganador dos ficheiros Microsoft Installer (MSI). Utilizando a sua ferramenta de código aberto msiparse, demonstrou como os autores de malware incorporam payloads e scripts nos ficheiros de instalação, contornando as defesas tradicionais. Ele apresentou amostras do mundo real e técnicas de análise práticas, deixando os participantes com insights e ferramentas.

Palestra do Daniel: Descobrindo o atacante dos atacantes

A MetaDefender Sandbox Team apresenta uma investigação inovadora sobre o XWorm RAT numa conferência sobre cibersegurança

Tanto em Barcelona como em Budapeste, Daniel expôs uma história louca do submundo do malware: como os agentes de ameaças que distribuíam o malware XWorm estavam eles próprios a ser infectados por um construtor trojanizado que continha o Millenium RAT. Um caso em que os predadores se tornaram presas devido a falhas de OPSEC. A palestra seguiu o caminho da investigação desde os fóruns clandestinos até aos servidores C2 do Telegram, revelando centenas de agentes de ameaças infectados.

Nos bastidores: Notas de campo 

citação de ícone

Não se tratava de marketing ou de promoção dos nossos produtos - tratava-se de partilha de conhecimentos. O facto de podermos estar em contacto com os nossos colegas, trocar ideias e histórias com comida e conversas até tarde da noite foi tão valioso como as próprias apresentações. Foi um privilégio conhecer profissionais tão bons.

Daniel Ruiz A
Analista de Malware Sénior na OPSWAT - MetaDefender Sandbox Team
citação de ícone

Conferências como estas não são apenas palcos. São grupos de reflexão para explorar as últimas informações sobre ameaças. Aprende-se tanto com as conversas de corredor como com os diapositivos.

Roland Győrffi
Analista de Malware na OPSWAT - MetaDefender Sandbox Team

Um grande destaque foi a mesa redonda pós-conferência, onde Roland e Daniel se sentaram com outros oradores e um funcionário do governo húngaro responsável pela cibersegurança para discutir as tendências das ameaças nacionais e a colaboração transfronteiriça. 

Snaps de viagens e clips de conferências 

Desde viagens de comboio pela Hungria a auditórios iluminados a néon em Espanha, a sua viagem foi repleta de grandes momentos. Os instantâneos favoritos incluem: 

A equipa MetaDefender Sandbox apresenta uma investigação inovadora num painel de conferência com público e ecrã

Destaques do painel BSidesBUD com vozes confiáveis da indústria

A equipa MetaDefender Sandbox apresenta uma investigação inovadora na conferência OPSWAT sobre a dissecação de MSI maliciosas

Roland a fazer uma demonstração do código malicioso aos participantes a meio da apresentação (sim, com demonstrações ao vivo!) 

A equipa MetaDefender Sandbox apresenta uma investigação inovadora numa conferência, os membros da equipa trabalham em computadores portáteis

Mestres e colegas do malware: Confronto CTF na BSidesBUD

A MetaDefender Sandbox Team apresenta uma investigação inovadora com fechaduras, ferramentas de arrombamento e objectos de segurança em cima da mesa

Do malware ao metal: Nossos analistas de ameaças lidam com o mundo real de arrombamento de fechaduras

Reflexões finais 

Estas viagens não foram apenas apresentações - foram testemunhos da visão da OPSWATem ação. Partilhar investigação original sobre malware, aprender com os colegas e amplificar as vozes dos especialistas técnicos é o que faz avançar a indústria. 

Uma palavra que resume tudo para os dois analistas? "Pesquisa". 



Porque, no final, é isso que alimenta a inovação, a comunidade e a defesa da cibersegurança. 

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.