Botconf 2013. Éric Freyssinet Afterwork OSSIR 28/01/2014



Documents pareils
«Evolution des menaces de sécurité et lutte contre les cyber attaques» Mathieu Vialetay, CISSP. Security Consultant, North Africa Tlemcen, juin 2013

«39 years of experience» ( )

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

TENDANCE BYOD ET SECURITE

Grenoble Institute of Technology Esisar department. Speaker : Laurent.Lefevre@grenoble-inp.fr

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation

Thales Services, des systèmes d information plus sûrs, plus intelligents

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Plateforme Technologique Innovante. Innovation Center for equipment& materials

Tendances et défenses

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

The impacts of m-payment on financial services Novembre 2011

Rationalité et irrationalité dans le gestion des risques informatiques

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud

Accélérer l accès au marché de la communication. #RCap

1. Formation F5 - Local Traffic Manager Configuring (LTM)

Bitdefender GravityZone

Introduction aux antivirus et présentation de ClamAV

Face Recognition Performance: Man vs. Machine

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction

Delivering the World s AppSec Information in France OWASP. The OWASP Foundation OWASP Paris Meeting - May 6, 2009

Notice Technique / Technical Manual

CURRICULUM VITAE. Informations Personnelles

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel

Grandes tendances et leurs impacts sur l acquisition de produits et services TI.

Forthcoming Database

Contrôle d'accès Access control. Notice technique / Technical Manual

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

Le Cloud Computing est-il l ennemi de la Sécurité?

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Applications Facebook : Quels Risques pour l Entreprise?

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

Clouds/Big Inria. Frédéric Desprez Frederic.Desprez@inria.fr

Bourses d excellence pour les masters orientés vers la recherche

Informatique / Computer Science

BIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies

Le Cloud: Mythe ou Réalité?

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

Contents Windows

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+

NEW POINT-OF-VIEW & DIRECTION

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

L industrie pharmaceutique et la grippe aviaire

Informatique / Computer Science

Qy y a-t-il de nouveau? NetSupport ServiceDesk v3

Big Data, gros trafic et consommation

Folio Case User s Guide

Le Fol Gaëlle. Current Position - Status. Former positions. Education and qualification. Full professor. gaelle.le_fol@dauphine.fr

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.

Plan de cours ADM 992C Page 1. École des sciences de la gestion Département de management et technologie Université du Québec à Montréal

Monitoring elderly People by Means of Cameras

EN UNE PAGE PLAN STRATÉGIQUE

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM APPLICATION FORM

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Le BYOD, risque majeur pour la sécurité des entreprises

VTP. LAN Switching and Wireless Chapitre 4

Instructions Mozilla Thunderbird Page 1

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL

ISO/IEC Comparatif entre la version 2013 et la version 2005

RAPID Prenez le contrôle sur vos données

BILL C-452 PROJET DE LOI C-452 C-452 C-452 HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA

XtremWeb-HEP Interconnecting jobs over DG. Virtualization over DG. Oleg Lodygensky Laboratoire de l Accélérateur Linéaire

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications

Symantec CyberV Assessment Service

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

Information Management in Environmental Sciences

Laboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux

Morocco Road Show Casablanca Feb 23. Meziane GHAOUI. North Africa Regional Manager

SunATM 4.0 Release Notes

Plan. Department of Informatics

ARTIFICIAL INTELLIGENCE PAST, PRESENT AND FUTURE: My point of view

Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES

Web Analytics. des Visiteurs en Ligne? Raquel de los Santos, Business Consultant Forum emarketing 2012

APPENDIX 6 BONUS RING FORMAT

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Formation continue BNF // Programme des cours 2015

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

The space to start! Managed by

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

Génération de code binaire pour application multimedia : une approche au vol

RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Stratégies de protection de l information

Toni Lazazzera Tmanco is expert partner from Anatole ( and distributes the solution AnatoleTEM

PerformanSe. Clients, Applications et Défis À l international. Elaine DEMOLIS Head of International Elaine.demolis@performanse.com

Transcription:

Botconf 2013 Éric Freyssinet Afterwork OSSIR 28/01/2014

Plan Pourquoi une conférence sur les botnets? L équipe d organisation et le comité de programme Calendrier Contenu scientifique Et après?

Pourquoi une conférence sur les botnets? (1/2) Définition proposée dans l appel à communications: Botnets: The term botnets is used to define networks of infected end-hosts, called bots, that are under the control of a human operator commonly known as the botmaster. While botnets recruit vulnerable machines using methods also utilized by other classes of malware (e.g., remotely exploiting software vulnerabilities, social engineering, etc.), their defining characteristic is the use of command and control (C&C) channels to connect bots to their botmasters. (A multifaceted approach to understanding the botnet phenomenon, Moheeb Abu Rajab, Jay Zarfoss, Fabian Monrose, Andreas Terzis, in Proceedings of the 6th ACM SIGCOMM conference on Internet measurement (IMC 06))

Pourquoi une conférence sur les botnets? (2/2) Sujet abordé uniquement dans des conférences fermées, ou de façon accessoire et peu visible (conférences discrètes sur les virus) Ou alors abordé au cours des conférences de sécurité classiques, parmi un nombre important d autres sujets, sans que les spécialistes de la question soient forcément présents C est un domaine suffisant large pour justifier d une véritable conférence, et en plus on peut enfin l aborder sous un angle pluridisciplinaire (y compris juridique, social, comportemental, etc )

L équipe d organisation Equipe d organisation française, constituée en association: Frédéric Le Bastard Cédric Le Roux Paul Rascagnères Samir Bellabes Erwan Abgrall Steeve Barbeau Nous ont rejoint: Geoffroy Couprie Paul Dozancuk Eric Freyssinet Reza Elgalai Frédéric Baguelin Sébastien Larinier Jean-Philippe Teissier Fabien Duchêne

Le comité de programme, international et indépendant Hendrik Adrian, CEO, KK KLJTECH, Tokyo, Japan José Araujo, Deputy Head of the Applied and Fundamental Research Division, French Network and Information Security Agency (ANSSI), France Domagoj Babic, Research Scientist, Facebook, Inc., United States of America Gilles Berger-Sabbatel, Chargé de recherches, CNRS, Laboratoire d Informatique de Grenoble, France Guillaume Bonfante, Assistant-Professor, Lorraine University, France Nicolas Brulez, Malware expert, Kaspersky Lab, France Alexandre Dulaunoy, Security Researcher, CIRCL, Computer Incident Response Center Luxembourg, National CERT, Luxembourg Barry Irwin, Associate Professor, Rhodes University, Computer Science, South Africa Denis Laskov, Independent researcher, Israël Corrado Leita, Principal research engineer, Symantec, France Jean-Yves Marion, Professor, LORIA, Université de Lorraine, France David Naccache, Ecole Normale Supérieure, France Fred Raynal, CEO, Quarkslab, France

Calendrier Novembre 2012: création de l association et constitution du comité de programme Pendant cette période, identification du lieu et des sponsors Février 2013: lancement du CFP 30 Juin 2013: première deadline et lancement du second CFP (short papers/presentations) Septembre 2013: annonce du programme 5 et 6 décembre 2013: déroulement de la conférence à Nantes Ensuite: sondage, paiement des factures, etc

Contenu scientifique (1/5) https://www.botconf.eu/index.php/schedule/ 25 sessions dont 7 short talks et 4 papers 1 ACDC http://www.botfree.eu 2 Advanced techniques in modern banking trojans (Thomas Siebert, GData, Allemagne) 3 Spam and all things salty: Spambot v2013 (Jessa dela Torre, Trend Micro, Philippines) 4 Distributed Malware Proxy Networks (Brad Porter, Nick Summerlin) 5ST Legal limits of proactive actions: Coreflood botnet example (Oguz Kaan Pehlivan, Turquie)

Contenu scientifique (2/5) 6ST Back to life, back to correlation (Vasileios Friligkos, Intrinsec, France) 7ST - Using cyber intelligence to detect and localize botnets (Enrico Branca, France) 8 Zombies in your browser (Prakhar Prasad and Himanshu Sharma, Inde) 9 Spatial Statistics as a Metric for Detecting Botnet C2 Servers (Etienne Stalmans and Barry Irwin, Afrique du Sud) 10 The Home and CDorked campaigns : Widespread Malicious Modification of Webservers for Mass Malware Distribution (Sébastien Duquette, ESET, Canada)

Contenu scientifique (3/5) 11ST Malware Calling (Maciej Kotowicz) https://github.com/mak/random-stuff/tree/master/powerzeus 12ST Disass (Ivan Fontarensky, Cassidian, France) http://bitbucket.cassidiancybersecurity.com/disass Disass is a binary analysis framework written in Python to ease the automation of static malware reverse engineering. The purpose of Disass is to automatically retrieve relevant information in a malware such as the C&C, the user agent, cipher keys, etc. 13ST Efficient Program Exploration by Input Fuzzing (Thanh Dinh Ta, Inria, France) 14ST The power of a team work Management of Dissecting a Fast Flux Botnet, OP-Kelihos Unleashed (Hendrik Adrian and Dhia Mahjoub)

Contenu scientifique (4/5) 15 Perdix: a framework for realtime behavioral evaluation of security threats in cloud computing environment (Julien Lavesque, Itrust France) 16 Participatory Honeypots: A Paradigm Shift in the Fight Against Mobile Botnets (Pasquale Stirparo, JRC Ispra, Italie) 17 My Name is Hunter, Ponmocup Hunter (Tom Ueltschi, Suisse) 18 Reputation-based Life-course Trajectories of Illicit Forum Members (David Décary- Hétu, Suisse/Canada) 19 APT1: Technical Backstage (Paul Rascagnères, France/Luxembourg)

Contenu scientifique (5/5) 20 Invited talk: Europol and European law enforcement action against botnets (Jaap van Oss, Europol) 21 A General-purpose Laboratory for Large-scale Botnet Experiments (Thomas Barabosch, Univ. Bonn, Allemagne ) 22 DNS Resolution Traffic Analysis Applied to Bot Detection (Ronan Mouchoux) 23 Exploit Krawler: New Weapon againt Exploits Kits (Sébastien Larinier, Guillaume Arcas, Sekoia, France) 24 BladeRunner: Adventures in Tracking Botnets (Jason Jones, Marc Eisenbarth) 25 The hunter becomes the hunted analyzing network traffic to track down botnets (Thomas Chopitea) https://github.com/tomchop/malcom

Compte-rendus en ligne http://blog.rootshell.be/2013/12/06/botconf-2013-wrap-up-day-1/ http://blog.rootshell.be/2013/12/07/botconf-2013-wrap-up-day-2/ http://www.virusbtn.com/blog/2013/12_10.xml http://www.lexsi-leblog.fr/cert/botconf-la-sweet-orange-conference.html http://bl0g.cedricpernet.net/post/2013/12/12/botconf-2013-a-real-success http://labs.umbrella.com/2013/12/18/operation-kelihos-presented-botconf- 2013/

Les vidéos sont en ligne! On commence à les mettre en ligne progressivement (une dizaine seront disponibles ce soir) Streaming pendant la conférence et gros travail d édition après par Frédéric Baguelin

Et maintenant Nous avons une belle communauté française capable de travailler sur la lutte contre les botnets, on va donc continuer! On est repartis pour 2015 Nancy Première semaine de décembre Pendant 3 jours a priori Dans les locaux du LORIA https://www.botconf.eu @Botconf Objectifs: des sujets plus variés (droit notamment) et plus d implication policière européenne