臺灣不乏世界級資安研究員,諸多資安研究分析也早已在國際上獲得肯定,如今,隨著全球地緣政治衝突升溫,長年對抗境外敵對勢力的臺灣資安研究員,未來勢必會帶給國際社會更大的貢獻,受到更多的關注。
在此我們非常感謝諸多資安研究員於臺灣資安大會傾囊相授,特別將臺灣資安研究員的發表時間整理羅列如下。想要掌握第一手的最新資安研究嗎?想要一睹臺灣資安研究員的風采嗎?千萬不要錯過以下精彩演講時段。
隨著數位生活快速變化,從全世界到台灣,資安產業都在蓬勃發展。資安從業人員不論是甲方或乙方,我們正面臨著巨大變化,也帶來了各種壓力,需要更有策略的視野,去理解資安這個產業。這場專題演講中,將從資安從業人員角度切入,分享從工作的日常,到資安策略見解,並探討我們所需要的新起點。
- 企業資安的策略新架構
- 資安的量測,與效益評估
- 新趨勢與威脅案例討論
奧義智慧科技
創辦人
邱銘彰 ( Birdman )
本研究分析了 9 種 ICS 通訊協定(5 種公開和 4 種私有協定),這些協定廣泛用於電力、水、交通、石油及製造業等關鍵基礎設施領域。在每種公開和私有 ICS 協定中,我們都發現了一些常見的缺陷,這些缺陷使攻擊者可以輕鬆嗅探未加密的流量並執行以 ICS 協定為中心的攻擊。這些攻擊映射 MITRE ATT&CK for ICS 包括 T833 - Modify Control Logic, T836 - Modify Parameter, T843 - Program Download, T856 - Spoof Reporting Message - Modbus/TCP and T855 - Unauthorized Command Message。攻擊者可以完成而無須身份驗證或授權。此外,我們預計提供 5 個攻擊演示,包含 1 個公開協定和 3 個私有協定,以演示這些常見缺陷將如何產生巨大影響。最後,我們演示瞭如何再次抵制 ICS 網絡協議攻擊。
TXOne Networks
威脅研究經理
台灣駭客協會
常務理事
Mars Cheng
趨勢科技
技術經理
Selmon Yang
DEVCORE 將從 2020 年企業資安需求調查出發,並分享 3 年多來執行紅隊演練發現的企業資安盲點,例如:供應鏈安全、網路架構、密碼管理以及集中控管工具遭控制時所延伸的問題。這些資安盲點與調查結果是否存在落差?DEVCORE 期望協助企業以更宏觀的視角來重新審視並建構實際的風險評估機制,以改善資安資源投入的效益。
DEVCORE
執行長
翁浩正 Allen Own
本議程透過 ATT&CK 框架和工具來由淺入深介紹工業控制環境中的資安威脅,並透過針對 Mitre 的比賽而建置的工控測試平台來進行展示,並描述在真實世界上可能會遇到的一些問題。
資策會
資安科技研究所副工程師
楊明軒
資策會
資安科技研究所副工程師
李宗峻
長久以來,企業習慣於將公開威脅情資報告中的 IoC 作為黑名單來使用,然而,若攻擊者已棄用那些 IoC 時,上述做法是否還能達到防禦的效果,抑或是反而造成更多的誤報及告警疲勞呢?以往的防禦方式,往往只能被動地追著攻擊者跑,難以達到即時有效的阻擋,而國外的情資亦較少針對台灣的企業客製化。為了防範如此迭代快速且具地域性的攻擊形式,防守者必須要化被動為主動。本議程中,將介紹如何有效的的利用現有未被定義是否為惡意的情資,搭配自動化情資獵捕流程來做到早期的告警與預防,以從廣大的情資海中提煉出對自身場域有用的訊息,並分享在真實場域中觀察到的案例。
奧義智慧科技
資深資安主任研究員
林殿智 (Tien-Chih Lin)
台灣防疫成功,全世界有目共睹。防禦網路攻擊,其實與防疫有許多微妙的相似之處。這場演講,我們會跟大家分享我們如何從防疫中學習到對抗勒索軟體的策略以及我們如何實作出有效的解決方案。
TeamT5 杜浦數位安全
執行長
蔡松廷 (TT)
遭受網路攻擊已成不可避免的事實,單位如何利用合理的方法理論,來盤點現有的資安缺漏並有效利用有限資源,成為單位資安管理亟需重視的一塊,而 Cyber Defense Matrix (CDM) 便是近年相當著名的安全模型,再搭配使用各式資安框架,能夠有助於擬定資安策略、盤點目前所欠缺的防禦方向。
本課程將以 CDM 概念為主、輔以其他的資安框架,課程內容聚焦從資安攻擊手法的分析到防禦方式,由研究員分析精煉後的攻擊手法報告;學員可實際從駭客思維與防禦者角度出發,學習如何將攻擊拆解後靈活結合資安框架,並透過從技術細節了解駭客如何做攻擊與思考、以及如何執行對應的防禦。
課程最後會帶學員體驗最新以 CDM 主題規劃的資安遊戲,透過資安情境的遊玩體驗結合 CDM 概念,將常見的攻防技術、資安事件與知識放進棋格地圖,協助學員了解如何利用 CDM 概念挑選合適的防禦設備、替單位建立起有效且全面的資安防線。本課程中的所學內容,將能協助學員於真實戰場上,成為一位見林又見樹的資安人員。
奧義智慧科技
資安研究員
姜尚德 ( John )
奧義智慧科技
資安分析師
羅煜賢
奧義智慧科技
資深資安主任研究員
林殿智 (Tien-Chih Lin)
近年來容器技術的運用已經越來越普及,但因技術架構迥異於傳統 IT 環境,既有的資安防禦策略,大多無法有效防禦採用容器技術的環境。
本次課程將展示,在開發流程中,搭配工具來落實資安政策,以確保容器內的一切都符合預期中的規劃來運作,不僅保護建構流程中的容器映像,且包含執行時期的主機、平台與應用程式層。讓各位了解錯誤的容器使用方式,將會帶來怎樣的損害,以及該如何預防此類事件的發生。
趨勢科技
資深技術顧問
Albert Jen
藉由資安事件調查演練,了解 APT 攻擊多樣手法,學習如何還原攻擊者混淆的內容、找出持續控制、內網擴散方式以及惡意程式如何載入等。課程中透過分組競賽的方式,應用各類調查工具,從蛛絲馬跡拼湊出整體事件的原貌。
TeamT5 杜浦數位安全
工程師
Tom
TeamT5 杜浦數位安全
研發工程師
Zet
TeamT5 杜浦數位安全
工程師
Jason3e7
近年來資安駭侵事件層出不窮,萬物聯網情況下企業對外曝險機率大增,零時差弱點與攻擊不分假期而至。本課程我們將從近兩年來新興的 NTA(Network Traffic Analysis) 產品應用進行介紹,並分享在實戰資安事件調查與回應中,如何使用 NTA 加速分析與收斂事件影響範圍。為了可以讓聽眾更身歷其境,團隊將以實戰 Lab 的形式帶領聽眾親自深入流量分析,並追查駭客透過 Webshell 等手法進行攻擊的各樣軌跡,並完成簡易之調查報告。
中華資安國際
研發經理
邱品仁
近年來容器技術的運用已經越來越普及,但因技術架構迥異於傳統 IT 環境,既有的資安防禦策略,大多無法有效防禦採用容器技術的環境。
本次課程將展示,在開發流程中,搭配工具來落實資安政策,以確保容器內的一切都符合預期中的規劃來運作,不僅保護建構流程中的容器映像,且包含執行時期的主機、平台與應用程式層。讓各位了解錯誤的容器使用方式,將會帶來怎樣的損害,以及該如何預防此類事件的發生。
趨勢科技
資深技術顧問
Albert Jen
藉由資安事件調查演練,了解 APT 攻擊多樣手法,學習如何還原攻擊者混淆的內容、找出持續控制、內網擴散方式以及惡意程式如何載入等。課程中透過分組競賽的方式,應用各類調查工具,從蛛絲馬跡拼湊出整體事件的原貌。
TeamT5 杜浦數位安全
工程師
Tom
TeamT5 杜浦數位安全
研發工程師
Zet
TeamT5 杜浦數位安全
工程師
Jason3e7
近年來資安駭侵事件層出不窮,萬物聯網情況下企業對外曝險機率大增,零時差弱點與攻擊不分假期而至。本課程我們將從近兩年來新興的 NTA (Network Traffic Analysis) 產品應用進行介紹,並分享在實戰資安事件調查與回應中,如何使用 NTA 加速分析與收斂事件影響範圍。為了可以讓聽眾更身歷其境,團隊將以實戰 Lab 的形式帶領聽眾親自深入流量分析,並追查駭客透過 Webshell 等手法進行攻擊的各樣軌跡,並完成簡易之調查報告。
中華資安國際
研發經理
邱品仁
遭受網路攻擊已成不可避免的事實,單位如何利用合理的方法理論,來盤點現有的資安缺漏並有效利用有限資源,成為單位資安管理亟需重視的一塊,而 Cyber Defense Matrix (CDM) 便是近年相當著名的安全模型,再搭配使用各式資安框架,能夠有助於擬定資安策略、盤點目前所欠缺的防禦方向。
本課程將以 CDM 概念為主、輔以其他的資安框架,課程內容聚焦從資安攻擊手法的分析到防禦方式,由研究員分析精煉後的攻擊手法報告;學員可實際從駭客思維與防禦者角度出發,學習如何將攻擊拆解後靈活結合資安框架,並透過從技術細節了解駭客如何做攻擊與思考、以及如何執行對應的防禦。
課程最後會帶學員體驗最新以 CDM 主題規劃的資安遊戲,透過資安情境的遊玩體驗結合 CDM 概念,將常見的攻防技術、資安事件與知識放進棋格地圖,協助學員了解如何利用 CDM 概念挑選合適的防禦設備、替單位建立起有效且全面的資安防線。本課程中的所學內容,將能協助學員於真實戰場上,成為一位見林又見樹的資安人員。
奧義智慧科技
資安研究員
姜尚德 ( John )
奧義智慧科技
資安分析師
羅煜賢
奧義智慧科技
資深資安主任研究員
林殿智 (Tien-Chih Lin)
本研究以大量的洩漏數據為基底,建置一套雲端分析平台,並分享在分析 200 多個資料集中的 100 多億筆洩漏數據時發現的陷阱和樂趣,並剖析台灣 8 大關鍵基礎設施領域服務提供商的數據洩漏和密碼習慣等概況。最後,在對數據進行深入分析的基礎上,我們將嘗試為可能因數據洩漏而入侵的高風險關鍵基礎設施服務提供商和供應商提供預測警告,並最終建議該如何執行預防和緩解措施。
TXOne Networks
威脅研究經理
台灣駭客協會
常務理事
Mars Cheng
TXOne Networks
資深資安威脅研究員
Yenting Lee
在許多廠商的想法中,會覺得「實作防火牆」、「使用白名單」等等就可以解決「安全」問題。然而,這樣真的安全嗎?或有些廠商,覺得「把東西藏好」就可以避免被找出漏洞。
我們會透過分享挖掘某 HMI 設備漏洞的過程,從工作站軟體,解韌體、完全模擬裝置,找到漏洞。並會分享一些要怎麼避免產品出現這類漏洞,或者是避免場域因這種產品被攻陷的準備方向。
TXOne Networks
Sr. Vulnerability Researcher
Ta-Lun Yen
為應變大量資安事件,以及避免受到資安系統所產生的誤報影響,企業資安防禦策略逐漸由被動的阻擋機制,轉向為威脅獵捕等主動式防禦。本議程將帶領聽眾深入探討如何設計一套基於機器學習的威脅獵捕系統--Fuchikoma,利用 Fuchikoma 將調查過程的經驗自動化、快篩告警,並產生攻擊過程的前後脈絡資訊。希望令聽眾了解如何應用機器學習技術建置威脅獵捕系統,並進一步協助分析人員快速找出及專注於高風險事件的分析;而除了自動分析,提供資訊給分析人員進行根因分析、自動標籤攻擊上下文,對分析人員的工作亦可產生相當大的助益。
以 4G 或 5G 為基礎的企業專網在世界上仍然在早期階段,本議程從自建專網實驗室出發,討論攻擊者的切入點,並提出資安評估指引與建議。
趨勢科技
資深研究員
Philippe Lin
Jenkins,我們熟知開源的持續整合工具,遇上了 COVID-19,內部系統反倒成為駭客入侵的管道,導致企業用戶因此遭攻擊而加密,在此案例中,我們會分享在 Docker 分析上我們遇到的困難和有趣之處,以及駭客如何快速的入侵與擴散,藉由實際的案例讓大家知道,駭客與威脅無所不在,且攻擊不會停止。
趨勢科技
資深分析師
Josh Huang
本次演講中,我會詳述各個 X-Forwarded-XXX 的意義及目的,接著以真實案例講解 X-Forwarded-For 的錯誤設定,如何導致駭客繞過該產品的 IP 黑名單阻擋的攻擊手法。最後,以本人在 Slack 上發現的漏洞,跟大家分享駭客如何利用 X-Forwarded-Host 的設定錯誤達成 SSRF 的攻擊。
IBM
軟體工程師
陳孝勇
近年來容器技術的運用已經越來越普及,但因技術架構迥異於傳統 IT 環境,既有的資安防禦策略,大多無法有效防禦採用容器技術的環境。
本次課程將展示,在開發流程中,搭配工具來落實資安政策,以確保容器內的一切都符合預期中的規劃來運作,不僅保護建構流程中的容器映像,且包含執行時期的主機、平台與應用程式層。讓各位了解錯誤的容器使用方式,將會帶來怎樣的損害,以及該如何預防此類事件的發生。
趨勢科技
資深技術顧問
Albert Jen
情資在資安領域中是不可或缺的一部份,因為好的情資來源及內容不僅可以讓企業具備迅速的應變能力,也能在資安事件調查中協助分析人員從事件發生後的蛛絲馬跡中拼湊出攻擊的原貌。課程中將透過兩人一組競賽的方式,應用情資平台以針對不同攻擊情境從片段資訊推敲出事件的原貌。
奧義智慧科技
資深資安威脅研究員
蘇學翔 (Boik Su)
2020 上半年因 COVID19 疫情,產生許多 Work from home 的需求。當 IT 人員辛勞地部屬 VPN 架構,讓公司同仁進行遠端工作的同時,也打開了一道後門讓駭客可以長驅直入到企業內部網路。
我們從 2020 下半年觀察各大產業遭受到勒索病毒攻擊發現此現象,而本篇演講將分享我們執行紅隊演練入侵網域伺服器的手法,以及建立後門的技巧,希冀避免企業一再遭受駭客入侵勒索。
中華資安國際
顧問
hans
工廠網路環境,分析聽到的封包好像語言分析,工廠中的機器和機器之間溝通,好像主人和僕人溝通,溝通的語言可能是中文、英文、日文,但也有可能是未知的方言(未知的協定);因此,在聽到工控網路環境的封包後,如何找到、「看到」未知的協定,自動分析未知工業控制協定來增加 IDS 的正確性以及減少誤判性是重要的課題。
資策會
資安所技術經理
Tsou Yu-Ting
資策會
資安科技研究所副工程師
楊明軒
使用 Watson AutoML + STIX-Shifter 輕鬆上手 網路威脅獵捕,簡介如何使用開源工具 STIX-Shifter 處理 STIX,並使用 Watson AutoML 訓練模型且部署服務,以達到網路威脅偵測。
IBM
Staff Software Developer
Charlie Wu
行動通訊一代推一代,從一開始的戰國時代到 1998 年 12 月成立了 3gpp 後全球一起推動行動通訊革新,如今 5G 的推動與規則制定亦是由 3gpp 進行。除了發布規格Release 推進行動通訊技術外、關於安全方面3gpp亦有許多著墨,TS.33 便是因此而生的產物。本議程將帶領聽眾跟著 3gpp 專家的腳步針對 5G 的十萬個為什麼挑選幾個標誌性議題探討
趨勢科技
資安威脅研究員
李奇霖
針對企業在遭受入侵時常見的問題,以藍隊為出發點在事件發生前、發生中以及發生後的應對改善方式進行探討分享。
詮睿科技
資安顧問服務處 處長
zero
攻擊者利用偷渡偽裝的方式來達到白衣渡江,兵不血刃,悄悄的完成任務,守方回過神時已大意失荊州,這種偷襲不敢正面對戰的手段,是令人不齒、不講武德的行為。
TeamT5 杜浦數位安全
工程師
Tom
TeamT5 杜浦數位安全
工程師
Jason3e7
TeamT5 杜浦數位安全
工程師
Peter
本講題將分享我們如何構建自動化的大規模 IoT-ICS 威脅搜尋系統,並將深入了解從去年的六個獵捕範例匯總而來的總體威脅情況和趨勢。
TXOne Networks
威脅研究經理
台灣駭客協會
常務理事
Mars Cheng
TXOne Networks
Senior Threat Researcher
Patrick Kuo
本場次為台灣首次詳細分析使用者密碼常用規則的公開報告,帶你快速認識台灣使用者愛用的密碼規則類型,從各個角度切入帶你檢視自己愛用的複雜密碼是否真的夠“複雜“。此外,也希望幫助 Red/Blue Team 在資安演練過程中,能在有限期間內更快速的找到習慣不好的弱密碼,用以降低資安風險。
奧義智慧科技
ML 團隊軟體架構師
楊政霖
微服務是近幾年最熱門的話題,而容器化你的應用服務則是裡面的精髓,容器技術改變了目前許多應用服務, 也加速了開發的速度,但也多了一些相關的安全問題,此次議程將會簡介一些容器技術的安全議題以及如何利用。
Palo Alto Networks
Cortex Japac, Security Architect
Jie
本議程將介紹一場誘騙中文語系使用者下載添加了木馬程式的 Telegram 安裝程式的攻擊活動,看攻擊者如何在短時間內積極的改進其攻擊手法、並試圖利用多種手段來規避檢測以及混淆使用者識別其真偽的特徵。
詮睿科技
資安顧問
Theo Chen
在這場演講中,我們將探討供應鏈所面臨的威脅:不論是實體、數位或虛擬的威脅,並提供一些實際案例來加以說明。
趨勢科技
資深分析師
Fyodor Yarochkin
近年來容器技術的運用已經越來越普及,但因技術架構迥異於傳統 IT 環境,既有的資安防禦策略,大多無法有效防禦採用容器技術的環境。
本次課程將展示,在開發流程中,搭配工具來落實資安政策,以確保容器內的一切都符合預期中的規劃來運作,不僅保護建構流程中的容器映像,且包含執行時期的主機、平台與應用程式層。讓各位了解錯誤的容器使用方式,將會帶來怎樣的損害,以及該如何預防此類事件的發生。
趨勢科技
資深技術顧問
Albert Jen
情資在資安領域中是不可或缺的一部份,因為好的情資來源及內容不僅可以讓企業具備迅速的應變能力,也能在資安事件調查中協助分析人員從事件發生後的蛛絲馬跡中拼湊出攻擊的原貌。課程中將透過兩人一組競賽的方式,應用情資平台以針對不同攻擊情境從片段資訊推敲出事件的原貌。
奧義智慧科技
資深資安威脅研究員
蘇學翔 (Boik Su)
在 IPS/IDS/UTM 等網路端防禦或檢測設備中,其用來偵測威脅的特徵碼/病毒碼 (i.e. DPI Rules) 可以說是整個 DPI 系統的靈魂。在過去 DPI Rules 生成過程非常倚賴經驗與消耗大量時間。近年來,倚靠 AI 的幫助,在 rule generation 的過程我們可以有一些自動化,透過這些自動化,我們可以降低 rule making 的技術門檻並縮短 rule 生成的時間。本演講會分享相關技術並提供 PoC demo。
TXOne Networks
Director
Canaan Kao
加密勒索產業化來臨,上游銀行木馬平台佈建、勒索病毒持續變種、 APT 內網滲透竊密等行為,顯示勒索產業鏈已生成。高額贖金加上去中心化洗錢管道,讓各路份子依著 S.E.E.L (竊密、加密、勒索、洩密) 模式大行其道。講者協助處理過數起勒索加密事件,將從企業防禦角度,剖析勒索技術及面對勒贖的資安應變方式,指引企業遠離加密勒索威脅。
奧義智慧科技
共同創辦人
台灣駭客協會
理事
SEMI Taiwan
資安委員會委員
叢培侃 ( PK )
微軟在設計 64bit 的 Windows 時為了向下兼容大多數仍未升級至 64bit 的三十二位元程式,因此設計了一套稱為 Windows 32 on Windows 64 (WoW64) 的架構,此架構用以將 32bit 應用程式託管於 64bit Process 之中,讓 32bit 應用程式通過 WoW64 架構能得以仿真出 64bit 系統中斷呼叫。
本議程將會深度逆向工程 WoW64 架構,並分析此架構從 Kernel 至 Userland 所有流程與 x86 → x64 轉譯仿真原理。並在議程末提出幾個當今安全領域尚未考慮到跨架構問題,因而可以惡意利用 WoW64 的幾種不同手段。
TXOne Networks
資深威脅研究員
馬聖豪
多虧現今資安意識的普及和成長,經過安全與便利的權衡,大部分的人較願意接受輕量化的存取控制機制,例如應用程式白名單。此類機制會在應用程式執行時被系統偵測,檢視其是否屬於白名單內之程式,接着判斷允許或阻擋執行。此種簡易的概念贏得許多人支持,為了支持此概念,我們先捨棄 Reference Policy,並基於 SELinux 來從頭做出所謂 WhiteList Policy,我們的實驗表達出下列 3 個觀點。
1. 是 Policy 決定是否簡單使用與否,而不是 SELinux 機制。
2. 資安解決方案是從許多方面的觀點權衡而來,尤其是便利性與完全性。
3. 概念簡單的應用程式白名單也存在理論與實務的間隔。
我們花了幾個禮拜的時間在 Ubuntu 18.04 上建制 WhiteList Policy,起初直覺的將世界一分為二,白名單內與外,好與壞,能做任何事與不能做任何事,Policy 精簡到包含宣告只有 10 幾行規則,運行時被建立的新檔案預設被標籤為白名單外。很快的,我們在開機流程發現,處處存在着灰色空間,許多的應用程式會在運行時建立檔案並且執行它,例如 systemd 和 gnome-shell 在 /tmp 底下產生並使用許多暫時檔案,當然這些暫時檔案並不存在於白名單中,這也導致我們需要宣告一些新標籤。
從我們的實驗中可以得知 WhiteList Policy 的變化,從 2 個標籤到 8 個以上的標籤以及許多因應而生的存取控制規則,這些變化不斷朝向least privilege 的概念前進,都只是為了能讓系統正常的運作在白名單機制之下。
工業技術研究院
資通所F組副工程師
王禹軒
工業技術研究院
資通所 F 組技術副理
趙翊廷
Tropic Trooper 非常清楚軍事單位或政府機構的實體隔離環境資安措施必定更加嚴格 (例如可能有生物辨識系統,或者 USB 必須先在一台隔離的電腦上檢查過才能用於非連網環境)。所以駭客會先攻擊一些可能缺乏安全措施的相關機構,然後將這些機構當成攻擊的跳板。例如,我們發現 Tropic Trooper 會利用軍醫院為跳板來入侵軍方實體隔離網路。
本演講將介紹並分析 USBferry 這個 USB 惡意程式的功能以及駭客用來滲透實體隔離環境的其他工具。此外,我們也將說明駭客的一些重要攻擊手法。如需更多詳細資訊,例如入侵指標 ( IoC) ,請參閱以下文章: https://blog.trendmicro.com/trendlabs-security-intelligence/tropic-troopers-back-usbferry-attack-targets-air-gapped-environments/
趨勢科技
資安威脅研究員
Joey chen
不安全的反序列化 (InSecure Deserialization),在 OWASP Top 10 中可以說是最神秘的一項。總是容易給人一種獨屬於資安研究人員領域的印象。在這次的議程中,希望嘗試使用幾個簡單的程式和 CVE 案例,來和大家一起探索並理解不安全反序列化的基本原理及問題!
台灣樂天市場股份有限公司
網路安全防禦部門 經理
紀文平
本議程透過分享區塊鏈歷代發展、去中心化金融的潛在威脅等知識,協助聽眾輕鬆地學習這些交易背後的邏輯及隱藏其中可能發生的危害,並在未來參與區塊鏈上的應用時,能夠進一步判斷相關的風險隱患、做出更正確的決策。
奧義智慧科技
資深資安威脅研究員
蘇學翔 (Boik Su)
本篇分享將以法律與資安技術的角度探討科偵法草案,我們將由法律面介紹科技偵查法草案的內容與通過之後對於偵查的影響。並且從資安的角度科技偵查法相關的個資保護與隱私議題,由技術面檢視目前許多人使用的通訊軟體常見的點對點加密 (End-to-end encryption,E2EE) 的保護範圍與非技術人員討論中所謂大中小木馬的定義與植入,在實際技術上的重合範圍。
東吳大學
博士候選人
何念修
UCCU Hacker
成員
Vic Huang
本議程針對針對性勒索軟體攻擊生態鏈進行拆解分析,從威脅散播源頭、企業危機處理、贖金談判到執法單位打擊犯罪的行動進行實例探討。除了技術面的分析外,希望提供實際案例和與會聽眾討論黑色產業鏈的現狀與應對方案。
Fox-IT
威脅分析師
吳宗育
SentinelOne
威脅情報研究員
謝怡臻
本議程將先講述 WindowsDriver 架構幫助解釋後面談到的漏洞利用,後藉由幾個知名案例解釋驅動的降級攻擊、驅動的 Handle 洩漏、驅動的 MSR 利用,最後總結並提出偵測解決與修補建議。
UCCU Hacker
CoreMember
莊般若