第二十屆亞洲反病毒大會(AVAR 2017)在京成功召開
12月6日-8日,由國際知名第三方網(wǎng)絡(luò)安全測評機構(gòu)——賽可達實驗室聯(lián)合國家計算機病毒應急處理中心、亞洲反病毒研究者聯(lián)盟(Association of Anti Virus Asia Researchers, AVAR)共同主辦的第二十屆亞洲反病毒大會(AVAR 2017)以“不忘初心——對抗日益嚴重的網(wǎng)絡(luò)犯罪”為主題在北京·麗晶酒店成功舉行。來自全球20多個國家和地區(qū)的100多家全球知名安全企業(yè)的200多位頂級專家學者匯聚一堂,共議反病毒前沿技術(shù)及發(fā)展趨勢。40多位權(quán)威安全專家圍繞“APT、攻擊代碼和威脅情報分析、大數(shù)據(jù)和AI、網(wǎng)絡(luò)黑產(chǎn)分析、IoT安全、手機APP安全”等熱門話題展示了各自的最新研究成果。
近年來,網(wǎng)絡(luò)攻擊手段變化多端,從勒索軟件到物聯(lián)網(wǎng)僵尸,從利用網(wǎng)絡(luò)漏洞攻擊到APT攻擊,從惡意廣告到釣魚欺詐,網(wǎng)絡(luò)犯罪愈發(fā)嚴重。在此背景下,反病毒行業(yè)不斷通過機器學習、主動防御、聯(lián)動防御、信息共享等技術(shù)手段來應對這些網(wǎng)絡(luò)犯罪行為,多措并舉,但仍面臨嚴峻挑戰(zhàn)。在過去的19年中,一年一度的AVAR大會已成為全球最權(quán)威的反病毒技術(shù)交流大會之一,對遏制病毒在全球的傳播發(fā)揮了重要作用。
盛大開幕 ?大咖云集
AVAR 2017主席、賽可達實驗室主任宋繼忠在開幕式上表示:“這是AVAR大會首次在北京舉行,也是承上啟下的第二十屆,具有里程碑性特殊意義。本屆大會為期兩天,由主題峰會與分論壇組成。多年以來,雖然大會探討內(nèi)容早已超出了傳統(tǒng)殺毒的范圍,但AVAR 2017不忘保護用戶的初心,將更廣泛的探討網(wǎng)絡(luò)安全挑戰(zhàn)和技術(shù)創(chuàng)新,致力于使網(wǎng)絡(luò)空間更安全、更美好”。
賽可達實驗室主任??宋繼忠
亞太反病毒研究者聯(lián)盟(AVAR)主席 ?Allan Dyer
國家計算機病毒應急處理中心常務(wù)副主任??陳建民
國家計算機病毒應急處理中心常務(wù)副主任陳建民代表公安部網(wǎng)絡(luò)安全局對大會的召開表示了祝賀,并以“建立警企聯(lián)動處置機制??攜手共建移動應用安全”為主題,圍繞移動應用狀況進行了分析,總結(jié)出移動應用所面臨的缺乏統(tǒng)一的管理規(guī)范、應用市場眾多,安全標準不統(tǒng)一、移動應用缺乏規(guī)范化的安全標識、用戶無法清晰明了獲知應用是否安全、移動安全風險已影響到國家信息安全等諸多市場挑戰(zhàn),最后詳盡闡述了應對的思路和措施。
騰訊副總裁馬斌展開了關(guān)于“開放、合作、共享、共建數(shù)字經(jīng)濟時代的網(wǎng)絡(luò)安全生態(tài)”的講述,展望了網(wǎng)絡(luò)安全發(fā)展趨勢,闡述了騰訊公司戰(zhàn)略及騰訊安全能力,提出了共建安全新生態(tài)的愿景。
來自VirusTotal的資深顧問Karl Hiramoto著重介紹了VirusTotal近期的發(fā)展計劃,包括“multisandbox”、深入分析和共享樣本之間的關(guān)系。他介紹了VirusTotal和安全廠商加強合作的計劃,其指出,作為全球最大的在線病毒實時分析和全球最大的病毒樣本庫,VirusTotal將加強與安全廠商的合作。
微軟(中國)CSO邵江寧圍繞“人工智能助力網(wǎng)絡(luò)威脅防御”表示:“當今革命性的AI技術(shù)和基于數(shù)據(jù)驅(qū)動的業(yè)務(wù)模式創(chuàng)新催生了許多新的產(chǎn)品形態(tài)和服務(wù)內(nèi)容。為了應對威脅進化的速度,規(guī)模和復雜性,需要不斷增強產(chǎn)品的安全免疫功能,包括先進和智能化的惡意代碼檢測和防御性解決方案,積極探索并利用人工智能特別是機器學習來提升全平臺的安全能力。”
來自國際知名信息安全測評機構(gòu)的圓桌對話把上午大會推向了高潮。AV-Test CTO Maik Morgenstern,NSS Labs 產(chǎn)品總監(jiān)Bhaarath Venkateswaran,Virus Bulletin編輯Martijn Grooten,SKD Labs CEO 宋繼忠從測試機構(gòu)的角度,圍繞網(wǎng)絡(luò)安全熱點問題展開了深入討論。主要觀點包含:用技術(shù)創(chuàng)新加大對安全產(chǎn)品的反勒索功能、AI和大數(shù)據(jù)應用的有效性進行檢測驗證;已形成對IoT設(shè)備安全性檢測的有效方法;測試盡可能模擬真實環(huán)境;檢測必須是持續(xù)的、實時的驗證過程;咨詢服務(wù)和數(shù)據(jù)服務(wù)已成為第三方測評機構(gòu)的業(yè)務(wù)組成部分;將更加關(guān)注企業(yè)用戶的需求;安全問題實際上是信息不對稱,第三方測評機構(gòu)的產(chǎn)品和服務(wù)的作用將日益擴大。
圓桌對話現(xiàn)場
?
熱門話題輪上陣??精彩內(nèi)容看不停
黑客組織分析和追朔
近年來,網(wǎng)絡(luò)攻擊變得日益頻繁、規(guī)模也與日俱增。大公司重要數(shù)據(jù)被盜竊,政府網(wǎng)站、非政府組織遭受網(wǎng)絡(luò)攻擊已成常態(tài),分析和追朔地下黑客網(wǎng)絡(luò)組織日顯重要。
ESET公司病毒分析師Filip Kafka在演講中,對FinSpy惡意軟件進行了詳細分析,特別詳細闡述了它近期的攻擊渠道、攻擊技術(shù)、技術(shù)演變和樣本變異。來自Bitdefender的病毒分析師Chili Ivona-Alexandra,對今年活躍的有組織的網(wǎng)絡(luò)攻擊“PZCHAO”的各種特征進行了分析,包括攻擊鏈、使用的基礎(chǔ)設(shè)施和傳播渠道,并將攻擊朔源到Iron Tiger APT。
海蓮花(OceanLotus)是高度組織化的、專業(yè)化的境外國家級黑客組織。自2012年4月起針對中國政府的海事機構(gòu)、海域建設(shè)部門、科研院所和航運企業(yè),展開了組織精密的網(wǎng)絡(luò)攻擊,這很明顯是一個有國外政府支持的APT(高級持續(xù)性威脅)行動。ESET的病毒分析師Romain Dumont通過對該組織的持續(xù)追蹤,對他們的攻擊特征和攻擊活動和近期動向進行了綜合闡述。
ESET病毒分析師??Romain Dumont
APT28組織相關(guān)攻擊時間最早可以追溯到2007年。其主要目標包括國防工業(yè)、軍隊、政府組織和媒體。期間使用了大量0day漏洞,相關(guān)惡意代碼除了針對windows、Linux等PC操作系統(tǒng),還會針對蘋果IOS等移動設(shè)備操作系統(tǒng)。來自Bitdefinder的技術(shù)總監(jiān)Tiberius Axinte詳細分析了在macOS上最新發(fā)現(xiàn)的后門程序xAgent。
IoT安全
隨著萬物互聯(lián)時代的來臨,IoT安全問題已經(jīng)成為萬物互聯(lián)征途中的軟肋。
來自微步在線高級研究員楊晉分享了他對藍牙4協(xié)議漏洞的研究成果。他指出,“blueborne”安全問題近期被披露。它不是一個漏洞,而是八個藍牙漏洞,其中四個處于高危險級別。這表明,BlueBorne是非常強大的,它可以攻擊蘋果iOS、Android、Windows和Linux。
Bitdefender的Ciprian Oprisa團隊對來自不同廠商的25個物聯(lián)網(wǎng)設(shè)備進行了研究,在初始安裝階段,至少有三分之二種類型的漏洞存在。此外,對于其中一些設(shè)備,該階段可以在任何時候由外部攻擊者觸發(fā)。文中給出了在分析設(shè)備上成功執(zhí)行的一些實際攻擊,并給出了保證初始設(shè)置的協(xié)議。該協(xié)議保證了物聯(lián)網(wǎng)設(shè)備和執(zhí)行安裝的智能手機之間的相互信任,使模擬成為可能。該協(xié)議是加密的安全(基于對藝術(shù)的密鑰交換和對稱加密狀態(tài)),確保敏感數(shù)據(jù)如Wi-Fi密碼不能通過第三方閱讀。
Bitdefender資深病毒分析師??Cristina Vatamanu
NewSky Security資深研究員Ankit Anubhav解析了”物聯(lián)網(wǎng)威脅的演變與傳統(tǒng)惡意軟件的比較研究”。“智能攻擊”就是尋找安全鏈中最薄弱的環(huán)節(jié)。他們團隊發(fā)現(xiàn)了Mirai樣本的一個新變種,該變種有三個模式:cve-2014-8361漏洞,tr-64和默認密碼攻擊。惡意軟件將首先嘗試通過使用已知密碼表控制設(shè)備的簡單方式。如果不成功,它將嘗試運行兩個已知的漏洞來獲得對物聯(lián)網(wǎng)的控制。他詳細介紹了QBot,它可以將一個物聯(lián)網(wǎng)變?yōu)榻┦W(wǎng)絡(luò)。
騰訊高級工程師楊經(jīng)宇和清華大學博士黨凡介紹了團隊開發(fā)的一種用于惡意軟件取證的物聯(lián)網(wǎng)蜜罐設(shè)備。相對于傳統(tǒng)的蜜罐技術(shù),它是一種高交互蜜罐(HIH),為物聯(lián)網(wǎng)的惡意軟件調(diào)查取證提供了更多的信息。首先,雙向網(wǎng)絡(luò)流量將被獲取,這意味著記錄的數(shù)據(jù)不僅包括攻擊設(shè)備的流量,而且還包括被感染設(shè)備本身初始化的流量。其次,常見的網(wǎng)絡(luò)提供服務(wù),包括SSH、Telnet、HTTP、UPnP、甚至視頻流。所有服務(wù)都包含專用的遠程代碼執(zhí)行漏洞。一旦他們被攻破,攻擊和惡意行動將被監(jiān)控并報告給管理中心作為數(shù)字取證。最后,可以在前端層部署可選的流代理模塊。該模塊將重定向和總攻擊流量預設(shè)置蜜罐增加捕獲攻擊全球覆蓋。
來自G Data 的Andrew L. Go 和Wren Fer M. Balangcod 分享了如何利用現(xiàn)有的、開源的概念、技術(shù)甚至目的,設(shè)計出一種創(chuàng)新的方法,從而開發(fā)出實用的虛擬物聯(lián)網(wǎng)蜜罐。
來自O(shè)PSWAT的Jianpeng Mo全面分析了物聯(lián)網(wǎng)APT的演變,通過現(xiàn)場實例演示,揭示了物聯(lián)網(wǎng)APT入侵IoT設(shè)備的過程。
人工智能和大數(shù)據(jù)
傳統(tǒng)的網(wǎng)絡(luò)安全防御技術(shù)已無法抗衡新的安全威脅,大數(shù)據(jù)與人工智能是網(wǎng)絡(luò)安全治理的關(guān)鍵。
來自卡巴斯基的Alexander Chistyakov分享了基于機器學習(ML)的病毒檢測模型的最新研究成果。越來越多的安全廠商開始使用機器學習(ML)的惡意軟件檢測模型,這些探測器的建設(shè)基本管道通常是一樣的:收集的數(shù)據(jù)集的良性和惡意樣本,訓練一個分類器預測正確的標簽,使用該模型的一個積極的預測來檢測新的惡意軟件。然而,這種方法沒有考慮到一個重要的自然屬性:在注入任何新功能之后,沒有惡意代碼可以變得干凈。作為一個結(jié)果,入侵者往往可以避免檢測,只需加入一些混淆或干凈的有效載荷為惡意軟件樣本。在演講中,他解釋了如何變換ML結(jié)構(gòu)(Deep NN, tree-based ensembles, kernel SVM, etc.)使靜態(tài)或動態(tài)的惡意軟件檢測模型更安全更有效。
McAfee的移動惡意軟件研究員Daisuke Nakajima在會上作了“基于人工輔助和自動機器學習的安卓惡意軟件檢測”的演講報告。其指出:基于機器學習(ML)的惡意軟件檢測,可以實現(xiàn)對已知的和未知的惡意樣本的高檢測率。但它也可能帶來潛在的更高的誤報率。為解決這一問題,他提出了一種結(jié)合機器學習、傳統(tǒng)特征碼和網(wǎng)絡(luò)信用的實用模型。
瑞星首席科學家葉超 “基于機器學習的惡意軟件檢測“。介紹了如何構(gòu)造一個基于機器學習的、有效的惡意軟件檢測模型的實踐經(jīng)驗。
手機和APP安全
手機應用的發(fā)展與普及,極大地方便了我們的日常生活,而在APP日益增多的同時,惡?Sophos公司的Jagadeesh Chandraiah分析了最近在谷歌應用商店所發(fā)現(xiàn)的惡意軟件,解析了惡意軟件所使用的傳播和感染技術(shù),提出了應對技術(shù)的措施。
McAfee公司的Irfan Asrar在“2017年手機惡意廣告“的演講中,著重分析了手機惡意廣告/木馬點擊器的演變趨勢和技術(shù),通過實例演示,提出對抗惡意廣告的有效方法。
AVAR會員大會
在AVAR會員大會上,選舉產(chǎn)生了新一屆的理事會,賽可達實驗室主任宋繼忠再次當選理事,并因?qū)VAR發(fā)展所做出的貢獻被授予AVAR年度主席獎。
頒獎現(xiàn)場
歷屆AVAR大會的舉辦為網(wǎng)絡(luò)安全行業(yè)的發(fā)展搭建了國際性的溝通交流平臺,AVAR 2017的圓滿成功更是為亞洲反病毒大會成立20年來的發(fā)展交上了一份滿意的答卷。據(jù)悉,AVAR 2018將在印度舉辦。
大會官網(wǎng):http://avar.skdlabs.com/