OWASP Montréal – 4 décembre : Malware côté serveur — évolution, méthodes d’opération et forensic Linux

Le chapitre montréalais de l’Open Web Application Security Project en partenariat avec PolyHack organise une conférence donnée par Marc-Etienne M.Léveillé, chercheur en logiciel malveillant chez ESET.

RÉSUMÉ:
Les logiciels malveillants ciblant les serveurs ont évolué. Ils sont utilisés par des groupes de cybercriminels organisés dans le but de faire du profit via des redirections web et l’envoie de pourriels. La présentation portera sur Opération Windigo, une opération malveillante qui a affecté plus de 25 000 serveurs dans le monde. Après une brève description des composantes de Windigo, nous verrons comment les opérateurs déploient leurs logiciels malveillants et surveille leur réseau de serveurs infectés. Des trucs pratiques pour faire de la forensics sur des systèmes Linux seront donnés. Cette présentation est une suite à la présentation “Linux/Cdorked: Server side malware”, donnée par Olivier Bilodeau à OWASP Montréal en 2013. La présentation sera en français avec des diapositives en anglais (aka Montreal-style).

PRÉSENTATEUR:
Marc-Etienne est un chercheur en logiciel malveillant chez ESET depuis 2012. Il se spécialise dans les logiciels malveillants qui s’attaquent à des plateformes inhabituelles comme aux produits fruités et aux oiseaux nordiques. Dernièrement, il passe beaucoup de son temps à faire la rétro-ingénierie de logiciels malveillants sur des serveurs Linux et s’intéresse à leurs méthodes d’opération. Il adore participer de façon collégiale aux CTFs avec ses amis les CISSP Groupies et jouer de la clarinette. Il tweet très peu à @marc_etienne_.

HORAIRE:
18:00-18:30 Réseautage
18:30-18:35 Mot de bienvenue par le leader du chapitre (Jonathan M.)
18:35-19:30 Présentation principale : Malware côté serveur
19:30-20:00 Période de questions

DATE ET LIEU:
Jeudi 4 décembre, M-1510 (pavillon Lassonde)

Cette semaine: retour HackFest

Cette semaine, nous reviendrons sur deux challenges du HackFest 2014:

Challenge Linux (reverse engineering) : re01

Challenge Windows/Mac (network) : spookie

Quand : jeudi le 13 novembre, 18h.

Lieu : M-1510, au pavillon Lassonde.

Conférence OWASP : XXE – À l’assaut des analyseurs XML

OWASP Montréal organise une conférence ce jeudi.

  • PRÉSENTATEUR PRINCIPAL: Philippe Arteau
  • RÉSUMÉ: L’utilisation d’XML est fortement répandue. Le format est utilisé pour des fichiers de configuration, pour des métadonnées, pour des documents textes, et bien plus. La prise en charge de fichiers XML n’est pas sans risque. La plupart des analyseurs XML ne sont pas sécuritaires par défaut pour le traitement de fichier externe. Cette présentation fera un survol des vulnérabilités de type « Xml eXternal Entity » et de l’étendue des risques pour différents langages de programmation. Plusieurs démonstrations sont prévues.
  • BIO: Philippe est conseiller en sécurité applicative pour le Groupe Technologies Desjardins. Au quotidien, il s’occupe d’effectuer des tests d’intrusions et des revues de code. Il a découvert des vulnérabilités importantes dans plusieurs logiciels populaires incluant Google Chrome, DropBox, ESAPI et Jira.
  • QUAND: 23 Octobre 2014 à 18h00
  • OÙ: École de Technologie Supérieure Local A-3230, 1100 Rue Notre-Dame Ouest, Montréal, QC H3C 1K3
  • INSCRIPTION: http://www.eventbrite.ca/e/owasp-montreal-23-octobre-xxe-a-lassaut-des-analyseurs-xml-tickets-13426881163
  • PARTENAIRE ACADÉMIQUE: ETS – DCI http://dciets.com/

Plus d’informations sont disponibles sur le site de l’événement.

Lundi 20 octobre : MontréHack

Comme à chaque troisième lundi du mois, nous participerons à la soirée CTF organisée par MontréHack. Montréhack est la réunion mensuelle des adeptes de sécurité informatique de Montréal.

Ce mois-ci, MontréHack présente deux défis Web de niveau intermédiaire. À partir de deux applications web en apparence banales, vous devriez arriver à obtenir un accès “shell” aux différents serveurs.

Inscription gratuite mais obligatoire! Voir le site de MontréHack.

Cette semaine : Crypto & Cookies

Cette semaine, nous nous attaquerons à une mauvaise implémentation de jetons d’authentification (cookies). Pour ce faire, nous utiliserons une des machines vulnérables de PentesterLab.

Jeudi nous hébergerons nous-mêmes la machine virtuelle, mais entre temps vous êtes invités à en monter une vous-mêmes.

Quand : jeudi le 9 octobre, 18h

Lieu : M-1510, au pavillon Lassonde.

Cette semaine : injection SQL (SQLi)

Cette semaine, nous jouerons avec les injections SQL. Pour ce faire, nous utiliserons une des machines vulnérables de PentesterLab.

Jeudi nous hébergerons nous-mêmes la machine virtuelle, mais entre temps vous êtes invités à en monter une vous-mêmes. Pour plus d’information sur les injections SQL, le manuel fourni avec la VM est une bonne référence. SQLmap est également un bon logiciel pour automatiser la détection de ce type de vulnérabilité.

Quand : jeudi le 2 octobre, 18h

Lieu : M-1510, au pavillon Lassonde.