قرصنة الذكاء الاصطناعي - كيف يستخدم القراصنة الذكاء الاصطناعي في الهجمات الإلكترونية

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

من الخطوط الأمامية إلى المنتدى محللو التهديدات في OPSWAT يقدمون عرضاً في مؤتمر BSides BUD

اختبر أحدث أبحاث البرمجيات الخبيثة التي تجريها OPSWAT حيث يقدم محللو التهديدات لدينا النتائج التي توصلوا إليها ويتواصلون مباشرةً مع مجتمع الأمن السيبراني العالمي.
ب فريق أبحاث التهديدات OPSWAT 
شارك هذا المنشور

إن التزام OPSWAT بتطوير الأمن السيبراني يأخذ المنصة العالمية حيث يقدم اثنان من كبار محللي الكشف عن التهديدات، دانيال رويز أ ورولاند جيورفي من فريق MetaDefender Sandbox بحثًا رائدًا في HackBCN و BSides Budapest.



تابع رحلتهم في جميع أنحاء أوروبا التي تسلط الضوء على تفانيهم في العمل، بما في ذلك الهندسة العكسية الصارمة، ورواية القصص التقنية المقنعة، والمناقشات المتعمقة الجذابة مع مجتمع الأمن السيبراني.

تعرّف على المتحدثين 

فريق MetaDefender Sandbox يقدم بحثًا رائدًا؛ محللان OPSWAT يتحدثان على منصة المؤتمر

دانيال رويز أ

يعمل دانيال من إسبانيا، وهو محلل برمجيات خبيثة شغوف بالهندسة العكسية وأبحاث التهديدات المتفانية. وقد كشفت أبحاث التهديدات السابقة عن خصوم يفترسون خصومًا آخرين - نعم، مهاجمون يستهدفون مهاجمين آخرين.

رولاند جيورفي

ينحدر رولاند من هنغاريا، وهو شخص آخر قوي داخل الفريق، حيث يمزج خلفيته في تطوير الألعاب مع الهندسة العكسية الاحترافية للبرامج الضارة. يركّز رولاند على كيفية اختباء البرمجيات الخبيثة المعقدة داخل حزم البرامج الشرعية - خاصةً مثبتات MSI.

الوصول والانطباعات الأولى والتواصل قبل المؤتمر

16 مايو - HackBCN، برشلونة

فريق MetaDefender Sandbox يقدم بحثًا رائدًا في HackBCN، حيث يعرض المتحدث والجمهور في قاعة مظلمة

وصل داني إلى مدينة برشلونة النابضة بالحياة لحضور مؤتمر HackBCN - وهو مؤتمر شعبي عُقد في سينما مفعمة بالحيوية. كان أكثر من مجرد مكان، فقد كان مكانًا يعج بالطاقة الشبابية والمناقشات المتطورة. كانت علاقات دانيال عميقة هنا - حيث شارك رؤى البرمجيات الخبيثة مع باحثين معروفين في مجال البرمجيات الخبيثة مثل سيرجي ألفاريز (مؤلف Radare2) ومارك ريفيرو (Kaspersky). 

21 مايو - BSides BUD، بودابست، بودابست

فريق MetaDefender Sandbox يقدم بحثًا رائدًا لمجموعة تشاهد شاشة كبيرة تحتوي على بيانات في بودابست

في بداية مشاركتهما في بودابست، شارك رولاند وداني في فعالية قبل المؤتمر، حيث شاركا في فعالية خاصة بالمدعوين فقط. عُقدت هذه الأمسية في سايبر آيلاندز، وهو مكان فريد من نوعه تم تحويله من قبل IVSZ و Hacktivity، وعززت هذه الأمسية العلاقات القيمة بين المتحدثين والممارسين في مجال الأمن السيبراني. وقد سهّل هذا التجمع التواصل بين المتحدثين وخبراء الأمن السيبراني، وتضمن مسابقات تفاعلية ومرطبات محلية، مما أدى إلى تهيئة أجواء تعاونية قبل جلسات المؤتمر الرئيسية.

اختراق الأضواء المحادثات التقنية التي تضرب بقوة 

حديث رولاند: ما وراء الاستخراج - تحليل ملفات MSI الخبيثة

فريق MetaDefender Sandbox يعرض بحثًا رائدًا حول تحليل ملفات MSI الخبيثة في مؤتمر

في مؤتمر BSides Budapest، أطلع رولاند الحضور على الإمكانات الخادعة لملفات مايكروسوفت Installer (MSI). وباستخدام أداته مفتوحة المصدر msiparse، أوضح كيف يقوم مؤلفو البرمجيات الخبيثة بتضمين الحمولات والبرامج النصية في عمق ملفات المثبت - متجاوزين الدفاعات التقليدية. وعرض عينات من العالم الحقيقي وتقنيات التحليل العملية، تاركاً للحاضرين رؤى وأدوات.

حديث دانيال الكشف عن المهاجمين المهاجمين

فريق MetaDefender Sandbox يقدم بحثًا رائدًا عن دودة XWorm RAT في مؤتمر الأمن السيبراني

في كل من برشلونة وبودابست، كشف دانيال عن قصة غريبة من البرمجيات الخبيثة: كيف أن الجهات التخريبية التي توزع البرمجية الخبيثة XWorm كانت هي نفسها مصابة ببرمجية طروادة التي تحتوي على برمجية Millenium RAT. حالة من حالات تحول المفترسين إلى فرائس بسبب فشل OPSEC. وتتبع الحديث مسار التحقيق من المنتديات السرية إلى خوادم Telegram C2 - وكشف النقاب عن مئات من الجهات الفاعلة في مجال التهديد المصابة.

ما وراء الكواليس: ملاحظات من الميدان 

اقتباس الرمز

لم يكن الأمر يتعلق بالتسويق أو الترويج لمنتجاتنا - بل كان يتعلق بمشاركة المعرفة. كانت حقيقة أننا تمكنا من التواصل مع أقراننا وتبادل الأفكار والقصص أثناء تناول الطعام والمحادثات في وقت متأخر من الليل لا تقل قيمة عن العروض التقديمية نفسها. كان من دواعي سروري أن ألتقي بمثل هؤلاء المحترفين الرائعين.

دانيال رويز أ
محلل أول للبرمجيات الخبيثة في OPSWAT - فريق MetaDefender Sandbox
اقتباس الرمز

مثل هذه المؤتمرات ليست مجرد مسارح. إنها مراكز أبحاث لاستكشاف أحدث معلومات عن التهديدات. تتعلم من الدردشات في الممرات بقدر ما تتعلم من الشرائح.

رولاند جيورفي
محلل البرمجيات الخبيثة في OPSWAT - فريق MetaDefender Sandbox

وكان من أبرز ما تم تسليط الضوء عليه المائدة المستديرة التي عُقدت بعد المؤتمر، حيث جلس رولاند ودانيال مع زملائهم المتحدثين ومسؤول في الأمن السيبراني في الحكومة المجرية لمناقشة اتجاهات التهديدات الوطنية والتعاون عبر الحدود. 

لقطات السفر ومقاطع المؤتمرات 

من ركوب القطار عبر المجر إلى قاعات العرض المضاءة بالنيون في إسبانيا، كانت رحلتهم مليئة باللحظات الرائعة. تتضمن اللقطات المفضلة: 

فريق MetaDefender Sandbox يقدم بحثًا رائدًا في جلسة نقاش في المؤتمر مع الجمهور والشاشة

أبرز أحداث جلسة BSidesBUD مع أصوات الصناعة الموثوقة

فريق MetaDefender Sandbox يقدم بحثًا رائدًا في مؤتمر OPSWAT حول تشريح برمجيات MSI الخبيثة

رولاند يشرح للحاضرين كود البرمجيات الخبيثة في منتصف العرض التقديمي (نعم، مع عروض توضيحية حية!) 

فريق MetaDefender Sandbox يقدم بحثًا رائدًا في مؤتمر، وأعضاء الفريق يعملون على أجهزة الكمبيوتر المحمولة

سادة وأقران البرمجيات الخبيثة: عرض CTF Showdown في BSidesBUD

فريق MetaDefender Sandbox يقدم بحثًا رائدًا مع الأقفال وأدوات فتح الأقفال وعناصر الأمان على الطاولة

من البرمجيات الخبيثة إلى المعادن: محللو التهديدات لدينا يعالجون مشكلة اختراق الأقفال في العالم الحقيقي

تأملات ختامية 

لم تكن هذه الرحلات مجرد حفلات للتحدث - بل كانت شهادة على رؤية OPSWATفي العمل. إن مشاركة الأبحاث الأصلية حول البرمجيات الخبيثة والتعلم من الأقران وتضخيم أصوات الخبراء التقنيين هو ما يدفع الصناعة إلى الأمام. 

كلمة واحدة لخصت الأمر لكلا المحللين؟ "البحث". 



لأنه في النهاية، هذا ما يغذي الابتكار في مجال الأمن السيبراني والمجتمع والدفاع. 

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.