FPT Information System
VnSecurity
Hà Văn Cường FPT Infomation System
Pham Van Dien VSEC
G4mm4 VNSecurity
An Trịnh Viettel
Huyna Viettel
Đặng Nhật Trình
Nguyễn Quốc Bảo
Nguyễn Anh Quỳnh VNSecurity
ZX
Lê Công Phú PWC
Trần Trung Kiên - Kienmanowar
RD VNSecurity
G4mm4 VNSecurity
Nguyễn Anh Quỳnh VNSecurity
Thai Duong Google
Trần Trung Kiên - Kienmanowar
ZX
Hà Văn Cường FPT Infomation System
Pham Van Dien VSEC
An Trịnh Viettel
Lê Công Phú PWC
Giải lao - Uống trà cùng diễn giả
RD Lão đại, VNSecurity
Thủ lĩnh tối cao của VNSEC & CLGT. Không riêng ở Việt Nam, anh còn là thành viên nòng cốt của nhiều nhóm hacker nổi tiếng thế giới. Không phải ngẫu nhiên mà tất cả các thành viên còn lại trong tổ chức đều bị anh khuất phục và thề suốt đời đi theo con đường anh đã chọn dù có phải hy sinh..
Hiện nay, tài liệu chứa mã độc hay còn được gọi với thuật ngữ chung là malicious documents (Mal Doc), được sử dụng thường xuyên hơn như một cách thức để tấn công có chủ đích vào tổ chức hoặc người dùng cuối tại các công ty/tổ chức. Các tài liệu này thường tận dụng các tính năng có sẵn hoặc các lỗ hổng bảo mật trong quá trình xử lý tài liệu của các ứng dụng như Microsoft Office (Word, Excel, PowerPoint) và PDF reader (Adobe Acrobat, Foxit Reader ...). Bài trình bày cung cấp một số kinh nghiệm cá nhân trong quá trình phân tích các mal docs 'bằng cơm'...
Microsoft và hệ điều hành Windows của mình đã và đang là hệ điều hành được sử dụng phổ biến nhất, bởi tính dễ dùng và khả năng tương thích với nhiều loại máy tính, cũng như phần mềm khác nhau. Để làm như vậy, họ đã phát triển Application Compatibility Framework (ACF) để giúp hệ thống có khả năng tương thích tốt nhất với các phần mềm cũ. Tuy nhiên, các phần mềm mã độc cũng lợi dụng cơ chế này để có thể ẩn thân. Đến với hội thảo lần này, tôi mong muốn trình bày cách thức mà phần mềm mã độc (malware) đang sử dụng ACF để tồn tại trong hệ thống, cũng như phương pháp để phát hiện. Tôi cũng sẽ demo một malware (do tôi tự xây dựng) sử dụng phương pháp này.
Quang Nguyễn Chuyên gia dịch ngược ,
Tôi là một lập trình viên thích chơi CTF. Trong thời gian rảnh, tôi thi thoảng tìm hiểu về các phần mềm mã độc và nghiên cứu các lỗ hổng phần mềm. Tôi cũng hay tham gia đóng góp cho các dự án mã nguồn mở liên quan tới an toàn và bảo mật thông tin. Blog của tôi: https://develbranch.com
This talk briefly introduces Dynamic Binary Instrumenation (DBI), and its important role in security research & development. We will explain why a new DBI framework is needed, then how to build one. Come to see some exciting demos, and pick up few cool stickers at the same time!
Nguyễn Anh Quỳnh Researcher + coder, VNSecurity
Dr.Nguyen Anh Quynh is a regular speaker at various industrial conferences such as Blackhat USA/Europe/Asia, DEFCON, Recon, Eusecwest, Syscan, HackInTheBox, Hack.lu, Deepsec, XCon, Confidence, Hitcon, Tetcon, TenSec, Opcde, Brucon, H2HC, Zeronights, Shakacon, etc. He also presented his researches in academic venues such as Usenix, IEEE, ACM, LNCS. As a passionate coder, Dr. Nguyen is the founder and maintainer of several open source reversing frameworks: Capstone (http://capstone-engine.org), Unicorn (http://unicorn-engine.org) & Keystone (http://keystone-engine.org).
Bài trình bày này nói về một kỹ thuật tấn công mới của mã độc, đặc biệt là mã độc tấn công có chủ đích. Kỹ thuật này được tôi phát hiện trong quá trình xử lý sự cố an ninh thông tin thực tế. Kỹ thuật này bao gồm 02 thành phần giúp mã độc ẩn náu an toàn hơn trong môi trường Windows, đặc biệt là khi có sự giám sát, rà soát liên tục: một là cách sử dụng tiên tiến hơn của mã độc dạng fileless; hai là một số cơ chế truyền thông C&C của mã độc...
Chúng tôi mới phát hiện ra 1 chiến dịch tấn công APT nhắm vào một số các tập đoàn lớn tại Việt Nam. Lần này kẻ tấn công không target vào Windows mà lại là MacOS, hệ điều hành mà lãnh đạo doanh nghiệp đó sử dụng. Đây có thể là 1 xu hướng sẽ gia tăng. Bài trình bày tập trung chủ yếu vào việc phân tích kỹ thuật mã độc gián điệp trên MacOS và một vài thông tin điều tra về nhóm tấn công.
Thảo luận mở về những vấn đề, sự kiện trong lãnh vực An Toàn Thông Tin, đặt câu hỏi cho các diễn giả.
Host: g4mm4
RD Lão đại, VNSecurity
Thủ lĩnh tối cao của VNSEC & CLGT. Không riêng ở Việt Nam, anh còn là thành viên nòng cốt của nhiều nhóm hacker nổi tiếng thế giới. Không phải ngẫu nhiên mà tất cả các thành viên còn lại trong tổ chức đều bị anh khuất phục và thề suốt đời đi theo con đường anh đã chọn dù có phải hy sinh..
Nguyễn Anh Quỳnh Researcher + coder, VNSecurity
Dr.Nguyen Anh Quynh is a regular speaker at various industrial conferences such as Blackhat USA/Europe/Asia, DEFCON, Recon, Eusecwest, Syscan, HackInTheBox, Hack.lu, Deepsec, XCon, Confidence, Hitcon, Tetcon, TenSec, Opcde, Brucon, H2HC, Zeronights, Shakacon, etc. He also presented his researches in academic venues such as Usenix, IEEE, ACM, LNCS. As a passionate coder, Dr. Nguyen is the founder and maintainer of several open source reversing frameworks: Capstone (http://capstone-engine.org), Unicorn (http://unicorn-engine.org) & Keystone (http://keystone-engine.org).
Quang Nguyễn Chuyên gia dịch ngược ,
Tôi là một lập trình viên thích chơi CTF. Trong thời gian rảnh, tôi thi thoảng tìm hiểu về các phần mềm mã độc và nghiên cứu các lỗ hổng phần mềm. Tôi cũng hay tham gia đóng góp cho các dự án mã nguồn mở liên quan tới an toàn và bảo mật thông tin. Blog của tôi: https://develbranch.com
Đối với các công ty, doanh nghiệp, hệ thống AD (Active Directory) là thành phần không thể thiếu, cung cấp các chức năng, dịch vụ trong hoạt động của doanh nghiệp. Đặc biệt là xác thực, quản lý định danh. Đây luôn là mục tiêu đầu tiên phải tấn công và đánh chiếm. Trong thời gian vừa qua, tôi có cơ hội được thực hiện pentest một số hệ thống AD các doanh nghiệp, đơn vị tại VN. Hầu hết các hệ thống này đều rất dễ bị tổn thương và chiếm quyền kiểm soát bằng các kỹ thuật cơ bản và phổ biến. Bài trình bày này giới thiệu lại một số kỹ thuật tôi đã sử dụng trong quá trình tấn công AD và một số vấn đề cần lưu ý mà người pentest có thể gặp phải.
Qua sẽ trình bày kinh nghiệm cá nhân cho các anh chị em nghe khi Qua đi quét vôi các subdomains của các hãng lớn. Nhiều trong số đó là các công ty bảo mật nổi tiếng thế giới
Bài nói dựa trên việc khai thác thực tế các CVE từ cũ đến mới (2013-2015-2018) của thư viện Jboss Richfaces sử dụng trong Java Server Faces. Bài sẽ không đi kỹ vào phân tích lỗi mà xoáy sâu vào việc khai thác thực tiễn lỗ hổng EL injection trong Java nói chung và khi đi cùng Deserialization nói riêng. Cụ thể, xoay quanh nguyên lý hoạt động của Java deserialize, Java EL, môi trường JSF và một số trường hợp rào cản thực tế đã gặp được khi khai thác cùng cách bypass. Tác giả đã khai thác các bug này để RCE một số trang lớn như của bankofamerica, blackberry, ebanking một ngân hàng Việt Nam, một số sản phẩm của comodo, forcepoint và kiếm được (tạm thời) $5k.
Bài tham luận của tôi sẽ trình bày các vấn đề xung quanh threat hunting với các nội dung chính sau: Giới thiệu về threat hunting, các khó khăn gặp phải, phân tích nguyên nhân thất bại trong việc phản hồi khi sự cố xảy ra. Đưa ra phương pháp tiếp cận theo hướng chủ động để phản hồi sự cố. Sử dụng góc nhìn của kẻ xâm nhập kết hợp với các kỹ thuật forensics để trình bày phương pháp phát hiện sớm các hoạt động bất thường và săn tìm các mối đe dọa bên trong hệ thống công nghệ thông tin. Thực hành tìm kiếm các activity, các dấu hiệu hiện diện của kẻ tấn công thông qua việc phân tích dữ liệu của Registry, Memory, Network traffic, Log files...
By introducing the concept of storing & executing program on blockchain, smart contract becomes vital for the Fintech revolution. Unfortunately, like legacy code, smart contract can be ridden with vulnerabilities, that may cause immediate negative impact in term of economy. This talk presents some of our latest works that aim to lay foundation for dynamic analysis on Ethereum blockchain, so you can build new security tools for this platform.
Nguyễn Anh Quỳnh Researcher + coder, VNSecurity
Dr.Nguyen Anh Quynh is a regular speaker at various industrial conferences such as Blackhat USA/Europe/Asia, DEFCON, Recon, Eusecwest, Syscan, HackInTheBox, Hack.lu, Deepsec, XCon, Confidence, Hitcon, Tetcon, TenSec, Opcde, Brucon, H2HC, Zeronights, Shakacon, etc. He also presented his researches in academic venues such as Usenix, IEEE, ACM, LNCS. As a passionate coder, Dr. Nguyen is the founder and maintainer of several open source reversing frameworks: Capstone (http://capstone-engine.org), Unicorn (http://unicorn-engine.org) & Keystone (http://keystone-engine.org).
Trong quá trình làm việc và tham gia đào tạo, tôi có cơ hội được tiếp xúc với khá nhiều bạn trẻ. Một trong những câu hỏi tôi hay gặp là: 'Làm thế nào để xây dựng môi trường lab phục vụ cho việc học RE và phân tích malware?'. Bình thường tôi hay trả lời là: 'Hỏi cụ Google đi em, nhiều lám!'. Nhân trà đá hacking #7 và cũng vì được tin một người anh già với câu nói bất hủ: 'Tôi thấy công cụ này chưa ổn nên tôi tự viết cái khác' cũng đã gửi bài, nên tôi cũng mạnh dạn 'bóp cò' ... Topic của tôi nhằm cung cấp cho những bạn mới bắt đầu cái nhìn tổng quan về việc xây dựng một môi trường lab an toàn thông qua các hệ thống/công cụ có sẵn để phục vụ cho nhiều mục đích như công việc hàng ngày, học tập & nghiên cứu; Dựa trên môi trường lab xây dựng được, tôi sẽ trình bày các kiến thức cơ bản liên quan đến việc phân tích malware, thuật ngữ chuyên môn được các chuyên gia trên thế giới hay gọi là Basic Static & Dynamic Analysis. Basic Static có nghĩa là phân tích malware mà không cần thực thi, không cần đọc code, còn Basic Dynamic có nghĩa là thực thi malware trong môi trường đã cách ly và từ đó phân tích hành vi của chúng. Bài trình bày của tôi nói ra thì ai cũng biết, có chăng chỉ là không có bạn nào chịu cầm mic mà thôi...
Thảo luận mở về những vấn đề, sự kiện trong lãnh vực An Toàn Thông Tin, đặt câu hỏi cho các diễn giả.
Host: g4mm4
RD Lão đại, VNSecurity
Thủ lĩnh tối cao của VNSEC & CLGT. Không riêng ở Việt Nam, anh còn là thành viên nòng cốt của nhiều nhóm hacker nổi tiếng thế giới. Không phải ngẫu nhiên mà tất cả các thành viên còn lại trong tổ chức đều bị anh khuất phục và thề suốt đời đi theo con đường anh đã chọn dù có phải hy sinh..
Nguyễn Anh Quỳnh Researcher + coder, VNSecurity
Dr.Nguyen Anh Quynh is a regular speaker at various industrial conferences such as Blackhat USA/Europe/Asia, DEFCON, Recon, Eusecwest, Syscan, HackInTheBox, Hack.lu, Deepsec, XCon, Confidence, Hitcon, Tetcon, TenSec, Opcde, Brucon, H2HC, Zeronights, Shakacon, etc. He also presented his researches in academic venues such as Usenix, IEEE, ACM, LNCS. As a passionate coder, Dr. Nguyen is the founder and maintainer of several open source reversing frameworks: Capstone (http://capstone-engine.org), Unicorn (http://unicorn-engine.org) & Keystone (http://keystone-engine.org).
Thai Duong , Google
* Thái là cơ thủ khét tiếng bida dù, từng chấp Lý Thế Vinh 'xổ số'.
* Anh ấy là huyền đai đệ eleven đẳng Taekwondo, từng tập luyện và thi đấu chung với Trần Quang Hạ, Trần Hiếu Ngân và Phan Thị Bích Hằng.
* Lúc rảnh rỗi Thái đi trượt tuyết. Anh ấy đang tập luyện để đại diện Việt Nam thi Olympics mùa đông kỳ tới.
* Thái hiện đang làm việc ở Google. Anh ấy đã có những đóng góp to lớn vào sự thành công của Google, ví dụ như từ lúc anh ấy gia nhập đến nay cổ phiếu của công ty đã tăng gấp 3 lần.
Bài nói trình bày về 1 hướng tiếp cận bằng phương pháp code review để tìm lỗ hổng trong VirtualBox. Từ việc quan sát bản vá cho đến xác định attack surface, xây dựng proof-of-concept và cuối cùng là dựng 1 testcase generator cơ bản để tìm tất cả các lỗi có pattern tương tự