Search This Blog

December 28, 2011

Cracking the Mystery of Stealthy Hypervisor aka Автореферат диссертации

Korkin, I., & Tanda S. (2017, May 15-16). Detect Kernel-Mode Rootkits via Real Time Logging & Controlling Memory Access. Paper presented at the Proceedings of the 12th annual Conference on Digital Forensics, Security and Law (CDFSL), Embry-Riddle Aeronautical University, Daytona Beach, Florida, USA. Retrieved from commons.erau.edu/adfsl/2017/papers/5/ paper, slides, video and src

Tanda S., & Korkin, I. (2016, June 17-19). Monitoring & controlling kernel-mode events by HyperPlatform. Paper presented at the REcon conference, Montreal, Canada 47-82. slides and code

Korkin, I., & Nesterow I., (2016, May 24-26). Acceleration of Statistical Detection of Zero-day Malware in the Memory Dump Using CUDA-enabled GPU Hardware. Paper presented at the Proceedings of the 11th annual Conference on Digital Forensics, Security and Law (CDFSL), Embry-Riddle Aeronautical University, Daytona Beach, Florida, USA, pp. 47-82. slides and speech

Update 07/16/2015 - Best Paper Award
Korkin, I. (2015, September). Two Challenges of Stealthy Hypervisors Detection: Time Cheating and Data Fluctuations. Journal of Digital Forensics, Security and Law, Vol 10, No 2, pp 7-38. Retrieved from http://ojs.jdfsl.org/index.php/jdfsl/article/view/337, slides, video, and source code

Korkin, I. (2015, May 18-21). Two Challenges of Stealthy Hypervisors Detection: Time Cheating and Data Fluctuations. Paper presented at the Proceedings of the 10th Annual Conference on Digital Forensics, Security and Law (CDFSL), 33-57, Embry-Riddle Aeronautical University, Daytona Beach, Florida, USA. Retrieved from http://proceedings.adfsl.org/index.php/CDFSL/article/view/128/125, slides, video, and source code

Korkin, I., & Nesterov I. (2014, May 28-29). Applying Memory Forensics to Rootkit Detection. Paper presented at the Proceedings of the 9th annual Conference on Digital Forensics, Security and Law (CDFSL), 115-141, Richmond, VA, USA. Retrieved from proceedings.adfsl.org/index.php/CDFSL/article/view/34/34
paper, slides, and src

"Методика обнаружения нелегитимного программного обеспечения,
использующего технологию аппаратной виртуализации"- текст диссертации

Продолжение статей про китайские закладки автора R_T_T - vk.com/id184633937

Программные закладки на базе аппаратной виртуализации - читать Хакер #05 (172) 2013

Скачать автореферат.pdf автореферат.docx

5 comments:

  1. Добрый день. Очень хотел бы пообщаться по вопросам связанным с Вашей статьей "Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах".
    С уважением, Щеверов Андрей Юрьевич.
    Начальник Отдела системных проектов
    Центра безопасности информации
    ГНИВЦ ФНС РФ
    Тел раб.: 8 (495) 913-00-00 доб. 40-36
    Тел. моб.: 8-962-935-34-96
    E-mail: a_scheverov@gnivc.ru

    ReplyDelete
    Replies
    1. Добрый день.

      Я не являюсь автором указанной статьи, однако готов с Вами пообщаться по данной теме. Со мной можно связаться также по телефону 8-903-523-77-12.

      Delete
  2. Добрый день. Скажите пожалуйста, среди сотрудников ФСБ, которые выслушали Вас, был кто-то из 8 центра? Мой хороший знакомый-компьютерщик - действующий сотрудник, и он рассказал еще в 2008 году про новые закладки, троянцы, и тому подобные программы и о принимаемых мерах. Судя по всему, ФСБ тихо приняла меры по защите информации и ПДТР.

    ReplyDelete
    Replies
    1. Мне неизвестны подробности этой истории.

      Delete
  3. А как бы пообщаться с автором этой статьи?

    ReplyDelete