{"id":263223,"date":"2015-08-10T12:25:02","date_gmt":"2015-08-10T08:25:02","guid":{"rendered":"http:\/\/savepearlharbor.com\/?p=263223"},"modified":"-0001-11-30T00:00:00","modified_gmt":"-0001-11-29T21:00:00","slug":"","status":"publish","type":"post","link":"https:\/\/savepearlharbor.com\/?p=263223","title":{"rendered":"ESET &#038; Intel Security \u043d\u0430 Black Hat USA 2015"},"content":{"rendered":"<p>     \t\u0412 \u041b\u0430\u0441-\u0412\u0435\u0433\u0430\u0441\u0435 \u0437\u0430\u0432\u0435\u0440\u0448\u0438\u043b\u0430\u0441\u044c \u0441\u0430\u043c\u0430\u044f \u0438\u0437\u0432\u0435\u0441\u0442\u043d\u0430\u044f \u0438 \u0443\u0432\u0430\u0436\u0430\u0435\u043c\u0430\u044f \u0432 \u043c\u0438\u0440\u0435 \u043a\u043e\u043d\u0444\u0435\u0440\u0435\u043d\u0446\u0438\u044f \u0434\u043b\u044f security-\u0440\u0435\u0441\u0435\u0440\u0447\u0435\u0440\u043e\u0432 <a href=\"https:\/\/www.blackhat.com\/us-15\/\">Black Hat 2015<\/a>. \u0412 \u044d\u0442\u043e\u043c \u0433\u043e\u0434\u0443 \u0431\u044b\u043b\u043e \u043f\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u043b\u0435\u043d\u043e \u0431\u043e\u043b\u044c\u0448\u043e\u0435 \u043a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u0434\u043e\u043a\u043b\u0430\u0434\u043e\u0432 \u043d\u0430 \u0441\u0430\u043c\u044b\u0435 \u0430\u043a\u0442\u0443\u0430\u043b\u044c\u043d\u044b\u0435 \u0442\u0435\u043c\u044b \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0440\u0430\u0437\u043b\u0438\u0447\u043d\u044b\u0445 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439 \u0432 \u041f\u041e, \u043d\u0430\u0447\u0438\u043d\u0430\u044f \u043e\u0442 Windows \u0438 Android, \u0437\u0430\u043a\u0430\u043d\u0447\u0438\u0432\u0430\u044f \u0432\u0441\u0442\u0440\u043e\u0435\u043d\u043d\u044b\u043c \u041f\u041e \u0434\u043b\u044f \u0430\u0432\u0442\u043e\u043c\u043e\u0431\u0438\u043b\u0435\u0439. <\/p>\n<p>  <img decoding=\"async\" src=\"https:\/\/habrastorage.org\/files\/f33\/96c\/807\/f3396c80713d46cbbc9ad667d50189d7.png\"\/><\/p>\n<p>  \u041a\u043e\u043c\u043f\u0430\u043d\u0438\u044e ESET \u043d\u0430 \u043a\u043e\u043d\u0444\u0435\u0440\u0435\u043d\u0446\u0438\u0438 \u043f\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u043b\u044f\u043b security-\u0440\u0435\u0441\u0435\u0440\u0447\u0435\u0440 \u0415\u0432\u0433\u0435\u043d\u0438\u0439 \u0420\u043e\u0434\u0438\u043e\u043d\u043e\u0432 (<a href=\"https:\/\/twitter.com\/vxradius\">@vxradius<\/a>), \u0432\u043c\u0435\u0441\u0442\u0435 \u0441\u043e \u0441\u0432\u043e\u0438\u043c\u0438 \u043a\u043e\u043b\u043b\u0435\u0433\u0430\u043c\u0438 \u0438\u0437 Intel Security \u0410\u043b\u0435\u043a\u0441\u0430\u043d\u0434\u0440\u043e\u043c \u041c\u0430\u0442\u0440\u043e\u0441\u043e\u0432\u044b\u043c (<a href=\"https:\/\/twitter.com\/matrosov\">@matrosov<\/a>, Intel <a href=\"http:\/\/www.intelsecurity.com\/advanced-threat-research\/\">Advanced Threat Research<\/a>), Rodrigo Branco (<a href=\"https:\/\/twitter.com\/bsdaemon\">@bsdaemon<\/a>) \u0438 Gabriel Negreira Barbosa. \u041e\u043d\u0438 \u043f\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u043b\u044f\u043b\u0438 \u0431\u043e\u043b\u044c\u0448\u043e\u0439 \u0434\u043e\u043a\u043b\u0430\u0434 \u043f\u043e\u0434 \u043d\u0430\u0437\u0432\u0430\u043d\u0438\u0435\u043c <i>Distributing the Reconstruction of High-Level Intermediate Representation for Large Scale Malware<\/i> \u043e\u0431 \u0430\u043d\u0430\u043b\u0438\u0437\u0435 \u0438 \u0432\u043e\u0441\u0441\u0442\u0430\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0438 \u043b\u043e\u0433\u0438\u043a\u0438 \u0440\u0430\u0431\u043e\u0442\u044b \u0441\u043b\u043e\u0436\u043d\u044b\u0445 \u0442\u0438\u043f\u043e\u0432 \u0443\u0433\u0440\u043e\u0437.<\/p>\n<p>  <a name=\"habracut\"><\/a>\u0410\u043b\u0435\u043a\u0441\u0430\u043d\u0434\u0440 \u041c\u0430\u0442\u0440\u043e\u0441\u043e\u0432 \u0440\u0430\u043d\u0435\u0435 \u0440\u0430\u0431\u043e\u0442\u0430\u043b \u0432 \u043a\u043e\u043c\u043f\u0430\u043d\u0438\u0438 ESET \u043d\u0430 \u0434\u043e\u043b\u0436\u043d\u043e\u0441\u0442\u0438 \u0440\u0443\u043a\u043e\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044f \u0446\u0435\u043d\u0442\u0440\u0430 \u0432\u0438\u0440\u0443\u0441\u043d\u044b\u0445 \u0438\u0441\u0441\u043b\u0435\u0434\u043e\u0432\u0430\u043d\u0438\u0439 \u0438 \u0430\u043d\u0430\u043b\u0438\u0442\u0438\u043a\u0438. \u041d\u0430 \u043a\u043e\u043d\u0444\u0435\u0440\u0435\u043d\u0446\u0438\u0438 \u041c\u0430\u0442\u0440\u043e\u0441\u043e\u0432 \u0438 \u0420\u043e\u0434\u0438\u043e\u043d\u043e\u0432 \u0442\u0430\u043a\u0436\u0435 \u043e\u0431\u044a\u044f\u0432\u0438\u043b\u0438 \u043e <a href=\"https:\/\/www.nostarch.com\/rootkits\">\u0441\u043a\u043e\u0440\u043e\u043c \u0432\u044b\u0445\u043e\u0434\u0435<\/a> \u0432 \u0441\u0432\u0435\u0442 \u043e\u0436\u0438\u0434\u0430\u0435\u043c\u043e\u0439 \u0434\u043b\u044f \u0440\u0435\u0441\u0435\u0440\u0447\u0435\u0440\u043e\u0432 \u043a\u043d\u0438\u0433\u0438 \u043f\u043e\u0434 \u043d\u0430\u0437\u0432\u0430\u043d\u0438\u0435\u043c <i>Reversing Modern Malware and Next Generation Threats<\/i>, \u043a\u043e\u0442\u043e\u0440\u0430\u044f \u0432\u043a\u043b\u044e\u0447\u0430\u0435\u0442 \u0432 \u0441\u0435\u0431\u044f \u0434\u0435\u0442\u0430\u043b\u044c\u043d\u0443\u044e \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044e \u043e \u0444\u0443\u043d\u043a\u0446\u0438\u043e\u043d\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0438 \u0441\u043e\u0432\u0440\u0435\u043c\u0435\u043d\u043d\u044b\u0445 \u0431\u0443\u0442\u043a\u0438\u0442\u043e\u0432, \u0440\u0443\u0442\u043a\u0438\u0442\u043e\u0432, \u0430 \u0442\u0430\u043a\u0436\u0435 \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u043b\u043e\u0436\u043d\u044b\u0445 \u0443\u0433\u0440\u043e\u0437. \u0422\u0430\u043c \u0442\u0430\u043a\u0436\u0435 \u043f\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u043b\u0435\u043d\u0430 \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e \u0441\u043f\u0435\u0446\u0438\u0430\u043b\u044c\u043d\u044b\u0445 \u0438\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u0430\u0445 \u0430\u043d\u0430\u043b\u0438\u0437\u0430 \u0442\u0430\u043a\u0438\u0445 \u0443\u0433\u0440\u043e\u0437. \u0412 \u0447\u0430\u0441\u0442\u043d\u043e\u0441\u0442\u0438, \u0440\u0435\u0447\u044c \u0438\u0434\u0435\u0442 \u043e\u0431 \u0438\u043d\u0441\u0442\u0440\u0443\u043c\u0435\u043d\u0442\u0435 <i>HexRaysCodeXplorer<\/i>, \u0438\u0441\u0445\u043e\u0434\u043d\u044b\u0435 \u0442\u0435\u043a\u0441\u0442\u044b \u043a\u043e\u0442\u043e\u0440\u043e\u0433\u043e \u043f\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u043b\u0435\u043d\u044b <a href=\"https:\/\/github.com\/REhints\/HexRaysCodeXplorer\">\u0437\u0434\u0435\u0441\u044c<\/a>. HexRaysCodeXplorer \u043f\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 \u0438\u0437 \u0441\u0435\u0431\u044f \u043f\u043b\u0430\u0433\u0438\u043d \u0434\u043b\u044f \u0438\u0437\u0432\u0435\u0441\u0442\u043d\u043e\u0433\u043e \u0434\u0435\u043a\u043e\u043c\u043f\u0438\u043b\u044f\u0442\u043e\u0440\u0430 Hex-Rays \u0438 \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u0435\u0442 \u043e\u0431\u043b\u0435\u0433\u0447\u0430\u0442\u044c \u043f\u0440\u043e\u0446\u0435\u0441\u0441 \u0430\u043d\u0430\u043b\u0438\u0437\u0430 \u043c\u0430\u0441\u0441\u0438\u0432\u043d\u044b\u0445 \u043f\u043e \u0440\u0430\u0437\u043c\u0435\u0440\u0443 \u0438\u0441\u043f\u043e\u043b\u043d\u044f\u0435\u043c\u044b\u0445 \u0444\u0430\u0439\u043b\u043e\u0432 \u0443\u0433\u0440\u043e\u0437. \u0420\u0430\u0437\u0440\u0430\u0431\u043e\u0442\u043a\u043e\u0439 \u043f\u043b\u0430\u0433\u0438\u043d\u0430 \u0442\u0430\u043a\u0436\u0435 \u0437\u0430\u043d\u0438\u043c\u0430\u043b\u0438\u0441\u044c \u0430\u0432\u0442\u043e\u0440\u044b \u043a\u043d\u0438\u0433\u0438.<\/p>\n<p>  <img decoding=\"async\" src=\"https:\/\/habrastorage.org\/files\/ad1\/224\/64c\/ad122464ca934fab95a81e4135df1d7a.png\"\/><\/p>\n<p>  \u0421\u043e\u0434\u0435\u0440\u0436\u0430\u043d\u0438\u0435 <i>Reversing Modern Malware and Next Generation Threats<\/i>. \u041a\u043d\u0438\u0433\u0430 \u0443\u0436\u0435 \u0434\u043e\u0441\u0442\u0443\u043f\u043d\u0430 \u0434\u043b\u044f \u043f\u0440\u0435\u0434\u0432\u0430\u0440\u0438\u0442\u0435\u043b\u044c\u043d\u043e\u0433\u043e \u0437\u0430\u043a\u0430\u0437\u0430.<\/p>\n<p>  <img decoding=\"async\" src=\"https:\/\/habrastorage.org\/files\/482\/122\/fad\/482122fadba5411b85c5dcae86cd333c.png\"\/><\/p>\n<p>  \u041f\u0440\u0435\u0437\u0435\u043d\u0442\u0430\u0446\u0438\u044f <i>Distributing the Reconstruction of High-Level Intermediate Representation for Large Scale Malware<\/i> \u0442\u0430\u043a\u0436\u0435 \u043f\u043e\u0441\u0432\u044f\u0449\u0435\u043d\u0430 \u0430\u043d\u0430\u043b\u0438\u0437\u0443 \u043e\u0431\u044a\u0435\u043c\u043d\u044b\u0445 \u0432\u0440\u0435\u0434\u043e\u043d\u043e\u0441\u043d\u044b\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u0441 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435\u043c <i>HexRaysCodeXplorer<\/i>.     \t<\/p>\n<div class=\"clear\"><\/div>\n<p> \u0441\u0441\u044b\u043b\u043a\u0430 \u043d\u0430 \u043e\u0440\u0438\u0433\u0438\u043d\u0430\u043b \u0441\u0442\u0430\u0442\u044c\u0438 <a href=\"http:\/\/habrahabr.ru\/post\/264273\/\"> http:\/\/habrahabr.ru\/post\/264273\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>     \t\u0412 \u041b\u0430\u0441-\u0412\u0435\u0433\u0430\u0441\u0435 \u0437\u0430\u0432\u0435\u0440\u0448\u0438\u043b\u0430\u0441\u044c \u0441\u0430\u043c\u0430\u044f \u0438\u0437\u0432\u0435\u0441\u0442\u043d\u0430\u044f \u0438 \u0443\u0432\u0430\u0436\u0430\u0435\u043c\u0430\u044f \u0432 \u043c\u0438\u0440\u0435 \u043a\u043e\u043d\u0444\u0435\u0440\u0435\u043d\u0446\u0438\u044f \u0434\u043b\u044f security-\u0440\u0435\u0441\u0435\u0440\u0447\u0435\u0440\u043e\u0432 <a href=\"https:\/\/www.blackhat.com\/us-15\/\">Black Hat 2015<\/a>. \u0412 \u044d\u0442\u043e\u043c \u0433\u043e\u0434\u0443 \u0431\u044b\u043b\u043e \u043f\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u043b\u0435\u043d\u043e \u0431\u043e\u043b\u044c\u0448\u043e\u0435 \u043a\u043e\u043b\u0438\u0447\u0435\u0441\u0442\u0432\u043e \u0434\u043e\u043a\u043b\u0430\u0434\u043e\u0432 \u043d\u0430 \u0441\u0430\u043c\u044b\u0435 \u0430\u043a\u0442\u0443\u0430\u043b\u044c\u043d\u044b\u0435 \u0442\u0435\u043c\u044b \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0440\u0430\u0437\u043b\u0438\u0447\u043d\u044b\u0445 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0435\u0439 \u0432 \u041f\u041e, \u043d\u0430\u0447\u0438\u043d\u0430\u044f \u043e\u0442 Windows \u0438 Android, \u0437\u0430\u043a\u0430\u043d\u0447\u0438\u0432\u0430\u044f \u0432\u0441\u0442\u0440\u043e\u0435\u043d\u043d\u044b\u043c \u041f\u041e \u0434\u043b\u044f \u0430\u0432\u0442\u043e\u043c\u043e\u0431\u0438\u043b\u0435\u0439. <\/p>\n<p>  <img decoding=\"async\" src=\"https:\/\/habrastorage.org\/files\/f33\/96c\/807\/f3396c80713d46cbbc9ad667d50189d7.png\"\/><\/p>\n<p>  \u041a\u043e\u043c\u043f\u0430\u043d\u0438\u044e ESET \u043d\u0430 \u043a\u043e\u043d\u0444\u0435\u0440\u0435\u043d\u0446\u0438\u0438 \u043f\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u043b\u044f\u043b security-\u0440\u0435\u0441\u0435\u0440\u0447\u0435\u0440 \u0415\u0432\u0433\u0435\u043d\u0438\u0439 \u0420\u043e\u0434\u0438\u043e\u043d\u043e\u0432 (<a href=\"https:\/\/twitter.com\/vxradius\">@vxradius<\/a>), \u0432\u043c\u0435\u0441\u0442\u0435 \u0441\u043e \u0441\u0432\u043e\u0438\u043c\u0438 \u043a\u043e\u043b\u043b\u0435\u0433\u0430\u043c\u0438 \u0438\u0437 Intel Security \u0410\u043b\u0435\u043a\u0441\u0430\u043d\u0434\u0440\u043e\u043c \u041c\u0430\u0442\u0440\u043e\u0441\u043e\u0432\u044b\u043c (<a href=\"https:\/\/twitter.com\/matrosov\">@matrosov<\/a>, Intel <a href=\"http:\/\/www.intelsecurity.com\/advanced-threat-research\/\">Advanced Threat Research<\/a>), Rodrigo Branco (<a href=\"https:\/\/twitter.com\/bsdaemon\">@bsdaemon<\/a>) \u0438 Gabriel Negreira Barbosa. \u041e\u043d\u0438 \u043f\u0440\u0435\u0434\u0441\u0442\u0430\u0432\u043b\u044f\u043b\u0438 \u0431\u043e\u043b\u044c\u0448\u043e\u0439 \u0434\u043e\u043a\u043b\u0430\u0434 \u043f\u043e\u0434 \u043d\u0430\u0437\u0432\u0430\u043d\u0438\u0435\u043c <i>Distributing the Reconstruction of High-Level Intermediate Representation for Large Scale Malware<\/i> \u043e\u0431 \u0430\u043d\u0430\u043b\u0438\u0437\u0435 \u0438 \u0432\u043e\u0441\u0441\u0442\u0430\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0438 \u043b\u043e\u0433\u0438\u043a\u0438 \u0440\u0430\u0431\u043e\u0442\u044b \u0441\u043b\u043e\u0436\u043d\u044b\u0445 \u0442\u0438\u043f\u043e\u0432 \u0443\u0433\u0440\u043e\u0437.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-263223","post","type-post","status-publish","format-standard","hentry"],"_links":{"self":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/posts\/263223","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=263223"}],"version-history":[{"count":0,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=\/wp\/v2\/posts\/263223\/revisions"}],"wp:attachment":[{"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=263223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=263223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/savepearlharbor.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=263223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}