Egy szakmai konferencia alkalmából két napra a világ legismertebb informatikai biztonsági szakértői gyűltek egybe a magyar fővárosban. A 3. CARO Workshop házigazdája a VirusBuster volt.
Jelzi a VirusBuster határainkon túli elismertségét, hogy a hét elején Budapesten zajlott az informatikai biztonsági szakma egyik legfontosabb rendezvénye, a számítógépes antivírus kutatók nemzetközi szervezetének (CARO, Computer Antivirus Researchers' Organization) sorrendben immár harmadik műhelykonferenciája.
Soha nem volt még együtt ennyi víruskutató hazánkban. A Radisson SAS Béke Hotelben mintegy 110 szakértő - az ágazat krémje - ült össze erre a két napra, hogy áttekintse a terület legfontosabb fejleményeit, trendjeit. Világméretű influenza-riadó ide vagy oda, nem kevesebb, mint 26 antivírus cég és nyolc független szervezet képviseltette magát. A konferenciát, melyen Szappanos Gábor, a VirusBuster víruslaboratóriumának vezetője elnökölt, a rangos Virus Bulletin két volt főszerkesztője is megtisztelte jelenlétével.
Hétfőn, a rendezvény nyitónapján az első előadó Jimmy Shah volt, aki a McAfee Avert Labs képviseletében a különböző mobil platformokat fenyegető sérülékenységekről beszélt.
A dublini Microsoft kutatóközponttól érkezett Marian Radu azt mutatta be: milyen hatása van annak, ha támadók az Adobe rendkívül széles körben elterjedt PDF-szoftvereit veszik célba.
Anthony Bettini (McAfee Avert Labs) azt tekintette át: hogyan befolyásolhatják a nulladik napi (zero-day) sérülékenységek a részvényárfolyamokat.
Pierre-Marc Bureau (Eset) annak az MS08-67-es sérülékenységnek a kiaknázását vette górcső alá, amelyet a Conficker féreg is támad.
Hatás alapú sérülékenység-felismerés címmel tartott előadást Marco Carvalho (Institute for Human Machine Cognition).
Az amerikai Microsoft képviseletében Bruce Dang és Cristian Craioveanu az állományformátumra építő rosszindulatú programok felismeréséről beszélt.
Markov modellek kártevő-felismerési alkalmazásával foglalkozott Christoph Alme és Dennis Elser (McAfee).
Office sérülékenységeket kiaknázó kódok felismerése volt a témája Maksym Schipka (Kaspersky) előadásának.
Az első napot a Symantecnél kulcsszerepet játszó magyar származású szakember, Peter Szor (Szőr Péter) prezentációja zárta, aki a felhő alapú védelem esetleges gyengeségeire, s azok kiaknázási lehetőségeire világított rá.
Kedden, a rendezvény zárónapján elsőként Andreas Marx (AV-Test GmbH) beszélt a vírusirtókba épített megelőző mechanizmusok teszteléről.
Ivan Teblin (McAfee Avert Labs), azt mutatta be, milyen fontos forrása a sérülékenységeknek a PE (Portable Executable, hordozható végrehajtható állomány) formátum. A Windowsban az alkalmazásoknak és a megosztott könyvtáraknak ez a fő fájlformátuma, nem meglepő hát, hogy a támadások célpontjába került.
A VirusBuster előadója, Illés József három sérülékeny állománytípusra összpontosított: az AutoIt végrehajtható, az NSIS telepítő állományokat, valamint az SWF fájlokat vizsgálta meg egy új szemszögből - az antivírus alapprogram nézőpontjából.
Igor Muttik (McAfee Avert Labs) a Conficker-fenyegetés elemzésével foglalkozott.
Abhijit P. Kulkarni és Prakash D. Jagdale (Quick Heal Research and Development Center) az antivírus memóriaszkennerekben található sérülékenységekről beszélt.
Ziv Mador, aki a Microsoft Kártevővédelmi Központjából (Malware Protection Center) érkezett, a rosszindulatú programok terjedésének módszereit tekintette át.
A cége által gyűjtött nagy mennyiségű adat alapján Roel Schouwenberg (Kaspersky) a nemzetközi sérülékenységi, illetve biztonsági frissítési (foltozási) trendekbe nyújtott bepillantást.
Nick FitzGerald, (AVG Technologies) előadása a népszerű, bevetésre kész kittként kínált webes támadó csomagokról, s azok fejlődéséről szólt. A sikeres konferenciát Szappanos Gábor összefoglalója zárta.