Перейти к содержанию

Вирусные аналитики


Рекомендуемые сообщения

Евгений Валентинович , ;) хотелось бы узнать есть ли у ЛК проблемы с набором персонала, в частности с Вирусными аналитиками , насколько престижно это место и как часто происходит набор персонала ? :)

Ссылка на комментарий
Поделиться на другие сайты

хотелось бы узнать есть ли у ЛК проблемы с набором персонала, в частности с Вирусными аналитиками , насколько престижно это место и как часто происходит набор персонала ?

Проблем с набором персонала нет - есть проблемы с набором правильного персонала.

Новых сотрудников в компанию ищем постоянно, см. Вакансии на нашем сайте.

Дятел (АКА вирусный аналитик) - одна из самых уважаемых и перспективных работ в ЛК. Из дятлов постепенно вырастают эксперты с громкими именами (лет за пять) и даже руководители подразделений (лет за 8-10).

Ссылка на комментарий
Поделиться на другие сайты

Евгений Валентинович, а с каким образованием можно пойти работать вирусным аналитиком? Ведь работать с IDA нигде не учат. Какие-то курсы дополнительные есть в самой Лаборатории?

Изменено пользователем radioelectron
Ссылка на комментарий
Поделиться на другие сайты

Я недавно видел универ где можно пройти курсы изучения IDA И Soft Ice . :) Чтоб работать с IDA надо знать асм . одним С++ здесь не обойтись ( как не прескорбно) ;) , дело обстоит сложнее с айсом - отладчик не мой взгляд давольно "мудрённый"

Ссылка на комментарий
Поделиться на другие сайты

Евгений Валентинович, а с каким образованием можно пойти работать вирусным аналитиком? Ведь работать с IDA нигде не учат. Какие-то курсы дополнительные есть в самой Лаборатории?

Уметь работать с Идой - маст бе. Научиться можно и самостоятельно :)

Всему остальному мы сами научим.

Ссылка на комментарий
Поделиться на другие сайты

Нет, надо не хакера Касперски читать, а нормальное что-нибудь.

 

Я, например, нашел книгу Владислава Пирогова "Ассемблер и дизассемблирование" - там про оптимизацию программ, их исследование и работу с IDA и SoftICE. Буду учиться. Хочу простеньких вирей поисследовать, чтобы самому научиться отличать вредоносный код от полезного.

Ссылка на комментарий
Поделиться на другие сайты

Я сегодня надыбал свежего вирья , анализировал целый день - мне понравилась , в одном вире востановил весь исходный код , зделал код покруче и отправил вирьё в ЛК . Использовал при этом hex-редакторы и IDA , вири были написаны на VB .

radioelectron, зря вы так говорите у Криса книги очень занимательные , я недавно купил одну из его книг "Записки исследователя компьютерных вирусов" , там очень много полезной инфы , про то как отличить заражён или не заражён файл и многое другое ....

Изменено пользователем Vsoft
Ссылка на комментарий
Поделиться на другие сайты

в одном вире востановил весь исходный код , зделал код покруче и отправил вирьё в ЛК

:) И тебе не стыдно писать ЭТО в разделе "Задай вопрос Евгению Касперскому"? Ты кем стать-то хочешь - вирусным аналитиком или вирусописателем?

Ссылка на комментарий
Поделиться на другие сайты

Можно и вирусы пописать, чтобы познать существо дела. Ведь, например, студенты-медики потрошат трупы, чтобы знать, что к чему в требухе, чтобы стать таки хорошими докторами :)

Лишь бы на пользу дела. Не во вред знания применять.

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • yare4kaa
      От yare4kaa
      Здравствуйте, был в рейсе и не чистил пк от вирусов, заразился много фигней, нужна помощь специалистов.
      Логи ниже CollectionLog-2024.11.25-18.32.zip
    • KL FC Bot
      От KL FC Bot
      Хотя искусственный интеллект можно применять в ИБ-сфере разными способами, от детектирования угроз до упрощения написания отчетов об инцидентах, наиболее эффективными будут применения, которые значительно снижают нагрузку на человека и при этом не требуют постоянных крупных вложений в поддержание актуальности и работоспособности моделей машинного обучения.
      В предыдущей статье мы разобрались, как сложно и трудоемко поддерживать баланс между надежным детектированием киберугроз и низким уровнем ложноположительных срабатываний ИИ-моделей. Поэтому на вопрос из заголовка ответить очень легко — ИИ не может заменить экспертов, но способен снять с них часть нагрузки при обработке «простых» случаев. Причем, по мере обучения модели, номенклатура «простых» случаев будет со временем расти. Для реальной экономии времени ИБ-специалистов надо найти участки работ, на которых изменения происходят более медленно, чем в «лобовом» детектировании киберугроз. Многообещающим кандидатом на автоматизацию является обработка подозрительных событий (триаж).
      Воронка детектирования
      Чтобы иметь достаточно данных для обнаружения сложных угроз, современная организация в рамках своего SOC вынуждена ежедневно собирать миллионы событий с сенсоров в сети и на подключенных устройствах. После группировки и первичной фильтрации алгоритмами SIEM эти события дистиллируются в тысячи предупреждений о потенциально вредоносной активности. Изучать предупреждения обычно приходится уже людям, но реальные угрозы стоят далеко не за каждым таким сообщением. По данным сервиса Kaspersky MDR за 2023 год, инфраструктура клиентов генерировала миллиарды событий ежедневно, при этом за весь год из них было выделено 431 512 предупреждений о потенциально вредоносной активности. Но лишь 32 294 предупреждения оказались связаны с настоящими инцидентами ИБ. То есть машины эффективно просеяли сотни миллиардов событий и лишь ничтожный процент из них отдали на просмотр людям, но от 30 до 70% этого объема сразу помечаются аналитиками как ложные срабатывания, и около 13% после более глубокого расследования оказываются подтвержденными инцидентами.
       
      View the full article
    • AL_o
      От AL_o
      Добрый день.
      Моя цель рассказать о неприятной для меня ситуации чтобы предотвратить такую в будущем для других. Может кто то мне поможет донести информацию куда следует? А может Компанию полностью устраивают такие ситуации.
       
      Я сотрудник организации, помимо прочего отвечающий за мобильную связь в организации. Помимо прочих операторов мы сотрудничаем с мегафоном и часть корпоративных симок от него. На днях бухгалтерия внезапно получила по эдо счёт-фактуру согласно которой мегафон продал нам продукт лаборатории каперского. Начали выяснять... В общем либо это тонкая подстава призванная очернить доброе имя лаборатории (или просто им воспользоваться), либо лаборатория перешла на "нажми на кнопку на сайте - получи подписку со списанием со счёта мобильного оператора" способ распространения. Позиция мегафона типична для оператора, допускающего различные подписки и списания на внешних ресурсах - меня убеждают что это абонент сам согласился, расписался кровью и т.п., что услуга ему жизненно необходима, а мегафон просто предоставил удобнейший для распространения канал - тык и готово. Но искренне интересна позиция лаборатории. Допуская что этот кейс реален - человек со своего личного мобильного устройства, но пользуясь корпоративной сим-картой заходит на опасный (!) веб сайт где касперский услужливо предлагает ему купить антивирус для трёх устройств и оплатить случайным нажатием пальца со общего счёта компании..? Абонент клянётся что если и было что то - то мимолётом, с большой кнопкой да и мааааленьким крестиком в углу как всегда бывает у замечательных мобильных подписок. Каков кейс данного продукта если на секундочку предположить что это было осознанно. На состояние телефона компании плевать. На состояние счёта кампании должно быть плевать сотруднику. Мегафон+касперский - соединяя несоединяемое.
       
      Благодарю за ваше время. Надеюсь на вашу помощь в донесении информации до кого надо и предотвращения возвращения в нулевые со всеми этими мобильными подписками. Хотя бы не от лаборатории касперского блин!


    • Juzzepe
      От Juzzepe
      При открытии браузера google chrome Касперский выдаёт информацию, о том, что он приостановил загрузку вредоносного файла, но я никак не могу решить проблему с автозагрузкой этого файла, каждый раз при открытии браузера он качается. В интернете не смог найти необходимую информацию, а решение похожих проблем(автозапуск страниц) не подошёл.
       
      Вот сообщение от Касперского
      Событие: Загрузка остановлена
      Пользователь: DESKTOP
      Тип пользователя: Активный пользователь
      Имя программы: chrome.exe
      Путь к программе: C:\Program Files\Google\Chrome\Application
      Компонент: Веб-Антивирус
      Описание результата: Запрещено
      Тип: Возможна неправомерная загрузка ПО
      Название: https://streetuptowind.com/services/?id=140845
      Степень угрозы: Высокая
      Тип объекта: Веб-страница
      Имя объекта: ?id=140845
      Путь к объекту: https://streetuptowind.com/services
      Причина: Облачная защита
       
       
      Подскажите как решить проблему пожалуйста.
    • Tyson
      От Tyson
      Всем добрый день!
      С недавнего времени средствами задачи KSC усилил методы проверки файлов через KES 11.11, вследствие чего начало находиться много вложений из почты, которые входят в состав файла данных Outlook формата .pst и отмечаются в активных угрозах KSC. Если лечить эти угрозы, что зачастую равнозначно удалению, то вместе с этим удаляется и сам файл .pst, а с ним понятное дело вся почта пользователя. Если восстанавливать файл из резервного хранилища, то с ним восстанавливается и зараженное вложение и так по кругу. Вручную удалять такое количество сообщений займет слишком много времени. Исключать проверку по формату файла тоже не вариант, по понятным думаю причинам. Вопрос: Можно ли средствами Касперского заблокировать открытие этих сообщений, чтобы в дальнейшем и сам каспер не обнаружил его снова и пользователь не смог скачать это вложение или же какой другой вариант решения, который я скорее всего упустил?
       
      P.s. читал про "Защиту от почтовых угроз", однако если я правильно понял, то поставив пункт "Лечить; блокировать, если лечение невозможно", то к теме сообщения просто добавится текст про зараженное вложение, однако само сообщение и вложение останется доступным, если оно не вылечено.
×
×
  • Создать...