Теймур Хеирхабаров

Руководитель Центра мониторинга и реагирования на киберугрозы, BI.ZONE

О докладчике

Уже более 7 лет Теймур занимается практической и «бумажной» информационной безопасностью. Руководитель Центра мониторинга и реагирования на киберугрозы в BI.ZONE. В прошлом — руководитель группы исследования и развития технологий мониторинга в SOC Kaspersky Lab, руководитель подразделения по информационной безопасности на одном из промышленных предприятий, а также системный администратор с многолетним стажем. Закончил Сибирский государственный аэрокосмический университет (Красноярск), где затем читал курсы по кибербезопасности. Являлся спикером на конференциях Positive Hack Days, ZeroNights, а также прошлогоднем OFFZONE.
17 июня
13:00 — 14:00
First Track
Русский
PowerShell — излюбленный инструмент системных администраторов Windows. Данный скриптовый язык позволяет управлять различными сервисами операционной системы и автоматизировать практически все в ней. Но PowerShell очень давно приглянулся не только администраторам, но и плохим ребятам — хакерам и вирусописателям. И причины этому вполне себе очевидные: PowerShell по умолчанию присутствует в серверных и клиентских редакциях ОС Windows, он позволяет напрямую работать с Windows API и, как показывает практика, его использование очень редко ограничивается в корпоративных сетях, так что с его помощью атакующие могут выполнять практически любые действия в системе с минимальным риском быть заблокированными.

Таким образом, ввиду высокой популярности PowerShell среди атакующих и вирусописателей, для специалистов по мониторингу и Threat Hunter-ов крайне актуально и важно уметь выявлять в защищаемых ими инфраструктурах попытки вредоносного использования данного скриптового языка. Именно об этом и пойдет речь в настоящем докладе. Автор продемонстрирует подходы к выявлению вредоносного использования PowerShell на базе различных источников событий, включая как нативные возможности аудита ОС Windows, так и дополнительные инструменты (Sysmon, коммерческие EDR-решения). Какие события необходимо собирать, как отфильтровать ложные срабатывания и какие паттерны могут быть использованы для поиска в собранных событиях попыток нецелевого использования PowerShell — на все эти вопросы слушатели смогут найти ответы в докладе.