議程
Keynote: Current Trends in Web Security Attacks

梁達榮
大中華區 技術顧問
現任M86 Security大中華區區技術顧問,負責網頁安全威脅解決方案之技術顧問服務。 之前曾任職3Com香港/台灣區技術顧問,TippingPoint HK/Taiwan公司臺灣區業務總監,EMC公司臺灣區技術顧問經理,麟瑞科技資安產品事業處經理等網路相關工作。並曾經參與亞太區大型客戶規劃建置,並且服務超過上百家不同產業族群之客戶,其中包括:千大製造業、百大金融業以及校園網路及安全服務專案,擁有十年以上的網路技術與資安專業經歷。
M86 Security Keynote 簡介 無論是經由電子郵件或網路發動攻擊,皆有一不變的定律:即有效滲透最安全偵測方法的目標式、難以捉摸的惡意軟體日趨強化。 M86 Security Labs 研究並記錄下這些攻擊,使大家能更警覺各機構真實面臨的網路威脅。藉由瞭解最新的攻擊方法,企業們及其安全管理者便可更有效預防惡意軟體侵入網路和系統。
M86 Security主題演講內容主要探討網頁安全之問題與相關趨勢,從各種技術探討目前防護方式之可行性。內容也針對M86 MCRC實驗室之分析,提供例子讓來賓了解目前惡意軟體常用之入侵手法,體驗目前防護技術之極限與問題討論。
Trends in Targeted Malware (針對性惡意程式攻擊趨勢)

Nart Villeneuve, Trend Micro
趨勢科技資安威脅研究員
Nart 長期著重於惡意程式、殭屍網路、和地下之網路犯罪等。在他的專業與研究下,曾發現與處理了兩個網路間諜控制網路:鬼網(GhostNet)與雲中的烏雲網路(Shadow-In-The-Cloud),其中鬼網入侵許多國際駐外單位,烏雲網路則以竊取印度政府文件為主的資安事件。
高度針對性攻擊集中於間諜與竊取機敏資料方面,其影響程度雖大但攻擊範圍甚小,使得蒐集有用的證據相對困難。攻擊者除了使用現成的惡意程式外亦使用客制化的惡意元件,並建立一個類似殭屍網路的遠端控制架構而隱身其後,達成一高度安全的作業環境。網路犯罪和網絡間諜之間的界限越來越模糊,藉由使用一般的惡意程式、漏洞與架構使得要區分與調查這類案件越來越困難。
本次演講將著重於網路犯罪中針對性惡意程式攻擊,包含解說此種威脅的關鍵角色,並著重於其散播、整體維運架構等商業化殭屍網路的演進與生態。本次演講將自資料之外洩階段、偵查階段來檢驗針對性攻擊的每個步驟,並發掘其使用的工具趨勢、習慣與攻擊流程。
Escaping From Auto Sandboxes

MJ0011 (鄭文彬)
Software Engineer
360 安全衛士 (360 Safe) 的資深安全研究人員,在內核漏洞、Rootkit/Anti-Rootkit,安全對抗,逆向工程領域有超過 7 年的經驗。在為 360 的 3 億用戶提供穩定堅固的內核防護產品的同時,他還曾多次發現過多個 Windows 系統安全性漏洞,並曾在 XCON2008、POC2009、POC2010 上演講關於內核漏洞、Bootkit、虛擬化等領域的議題
作為更安全的惡意程式隔離解決方案,近兩年很多安全軟體廠商逐步在其產品中加入自動化沙箱技術,用於取代或補充其實時檔防禦和行為防禦系統,本議程將分析四家安全廠商的自動化沙箱技術的弱點,並分別介紹和演示從他們的沙箱中逃逸的技術。
雲@金山:一種不同的思路做雲安全

CardMagic (孫明焱)
Product Director
大陸互聯網安全從業人員。著名 Antirootkit 工具 DarkSpy 的作者(該工具已被 Trend Micro 收購)。曾在 rootkit.com 等技術網站與論壇發表多篇論著。 2008 年也曾參加過 HIT,並演講過關於 Vista System Restore Rootkit的議題。
金山作為一家擁有十多年安全技術積累的大陸安全廠商,在雲安全方面經歷了多年的持續探索。本議題將會對金山雲安全體系的特色進行介紹,並引介一種不同的雲查殺以及雲防禦思路和觀點,闡述金山如何解決傳統安全廠商多年以來的困惑。
雲安全體系下的安全技術對抗

張文君 Junzz
Software Engineer
金山網絡互聯網安全研究員。負責嚴重安全事件快速分析和回應,精通木馬和各種惡意程式的對抗,對操作系統內核底層機制有深入研究。2009 年底加盟金山網絡公司任安全開發,目前負責金山毒霸相關的內核驅動程式開發和頑固木馬查殺的工作。曾處理過眾多大陸知名流行病毒,如:隱身貓,極虎,鬼影,殺破網,淘寶大盜,極光,超級工廠,AV 終結者等。
近年來中國大陸安全形勢因為雲技術的出現發生了急劇變化,惡意程式和各類病毒軟體開始轉向新型對抗方式以應對雲安全體系。本議題將結合演講者近年來在雲安全對抗方面的所做分析工作,研討各類雲對抗技術原理。
APT Secrets In Asia
(美國駭客年會 Defcon 19 議程,在台先睹為快!)

Birdman, Co-speaker Anthony Lai, Benson Wu
Xecure-Lab http://blog.xecure-lab.com
邱銘彰 ( aka Birdman ) 畢業於大同資工所,曾任於艾克索夫公司與阿碼科技,目前為 Xecure-Lab 首席資安研究員,專長於資安技術領域研究,雖然超過 10 年的駭客技術與惡意程式研究,但手上什麼證照都沒有。目前以駭客活動分析,Malware/Exploit 分析演算法為主要研究範疇,而平常時間都在打 SC2 。常在各國際大駭客大會與資安會議發表研究,HIT (07 06 05), HTICA (06 08), OWASP Asia (08 07), SySCAN (09 08), DEFCON 18,19 (2010, 2011)。
吳明蔚 ( Benson Wu ) 博士畢業於台大電機與交大資科,專長在 APT 進階持續威脅的偵測與防護、安全程式開發與 SSDLC 導入、資安攻防演練,並持有 CSSLP、ECSP、CEI 等證照。曾服務於行政院科顧組、行政院國家資通安全會報、資策會、阿碼科技(資深技術總監),目前擔任 Xecure-Lab 的首席資安研究員與中研院資創中心的博士後,平常穿梭於各大美食街,流連忘返。Benson 經常在國際資安會議分享研究,包括 DEFCON 18、DEFCON 19、NIST SATE 2009,BoT (Botnets in Taiwan) 2011,以及 OWASP China 2010。
安東尼賴 (aka DarkFloyd) 專注 Code Audit、 滲透性測試、威脅和惡意程式分析,興趣為資安攻防。他在 Blackhat USA 2010 DEFCON 18 和 Hack in Taiwan 發表過 China Malware、網路審查和犯罪軟體 (Crimeware),並曾經很詳細的分析了「Green Dad」綠霸。
APT 是泛指有組織且有針對性的網路間諜活動。不但是國內公部門最常遭受的攻擊也是在國際間目前最熱門的安全議題。在這個場次中,我們將以 APT 最主要的攻擊活動 --「惡意信件」做為主要探討的對象,透過案例分析這些惡意文件,來觀察其中 Exploit, Malware, Botnet 的關係。並透過 Xecure-Lab 開發的自動化惡意文件分析系統與演算法來勾勒出背後駭客集團的活動情形。
Android 惡意程式逆向工程

Mahmud ab Rahman
Specialist at CyberSecurity Malaysia.
馬來西亞網路安全專家,目前除專注於惡意程式研究外,亦維護 honeynet 專案中。
Android 近年來的高成長使得使用者越來越將許多重要資料存放於手機,以致於該平台也成為駭客攻擊的目標,感染 Android 平台的惡意程式未來將非常有趣。因此逆向 Android 惡意程式是一個值得關注的挑戰。
本次演講將會探討 Android 惡意程式的實例與演進,分析部分將解剖 Android 惡意程式常用的混淆方式,例如:加密、字串混淆、最佳化等技術。
Android 應用程式逆向工程提示

黃敬群 Jserv
Co-founder, 0xlab
Jim Huang (黃敬群),慣用網路暱稱為 "jserv"。自 1999 年開始參與自由由軟體開發,基於對電腦技術與自由軟體的熱愛,於 2009 年共同創立 0xlab,從事 Android 相關的系統軟體開發,所作的貢獻多已正式收錄於 Android Open Source Project,此外,也在 2011 年投入 Linaro 開發,試圖加速 ARM 相關的系統軟體品質與克服整合的技術議題。
逆向工程一向是許多開發者或黑客所熱衷的主題,在 Android 異軍突起於智慧型手機、平板電腦裝置,甚至智慧電視的今日,自然就是個值得研究的方向。
本次主題嘗試分析現有 Android 系統架構以及提供應用程式執行環境的 Dalvik 虛擬機器,並透過若干可公開取得的工具,對 Android 應用程式作逆向工程,涵蓋從動態追蹤、反組譯、反編譯,到修改與施加保護等實務。
Android 執行檔注入與資料防護

Thinker
獨立的自由軟體開發者
Android 是一個開放性的平台,有各式的第三方軟體可供使用。無可避免的,惡意軟體和資料安全問題也隨之而來。本主題討論一種透過加密,保護Android 裝置上的企業資料。並透過注入程式碼的方法,將一般市場上可取得的 Android 程式,也納入資料防護的範圍。
Make a Contract with IE and Become a XSS Girl! (基於瀏覽器弱點的跨站腳本攻擊)

Yosuke HASEGAWA
NetAgent 公司擔任工程師,與 Secure Sky 科技擔任顧問,於 2005 年取得微軟 MVP,發現了許多軟體弱點包括:IE、Firefox 等
世界上網頁應用程式每天急速成長,瀏覽器廠商與網站開發商間的競賽也逐漸升溫,伴隨著新的特性與安全的改進,幾乎每天都有新的版本釋出。
然而,換句話說,廠商將專注於開發新版而降低維護舊版的頻率,而導致舊的漏洞存在很久而未獲修補。
雖然很多 XSS 威脅仍是伴隨著網頁應用程式增加而增加,但千真萬確的發生在微軟身上,他們低估了瀏覽器 XSS 的風險使得舊版的 IE 漏洞多年未被修正。本議程將討論 IE6-8 的進階 XSS 技術。
Disassemble Flash Lite 3.0 SWF File (反組譯 Flash SWF 檔案)

Yoshinori TAKESAKO
Cybozu Lab 研究發展人員,目前主持 Shibuya Perl Mongers 技術講座。
1995 - Entered Hiroshima City University.
2001 - Joined Namazu Project, the open source project of developing and maintaining a Japanese Full-Text Search Engine.
2003 - Talked on "mod_perl C10K Problem" at Shibuya.m Technical Talks #5
2004 - Supervised a translation, O'Reilly Perl Cookbook 2nd Edition.
2005 - Released "ppencode" a lightweight Language Day and Night.
2008 - Microsoft MVP Award 2008 - Developer Security.
2010 - Talked on "Polyglot Programming and Web Security" at OSDC.tw 2010.
2011 - Talked on "x86 ASCII Programming (16bit/32bit)" at OSDC.tw 2011.
本場將討論與展示如何保護你的 Flash 檔案內 ActionScript 不被反編譯。
Mobile Security in Japan (日本行動安全)

愛甲健二 (Kenji Aiko)
NetAgent 董事會成員
目前擔任 NetAgent 公司董事會成員,NetAgent 在日本公司提供許多資安產品,並也在此公司研究逆向工程。3 年前在 BlackHat Japan 發表智慧卡安全研究。
本場演講將探討
- Mobile market in Japan(日本行動通訊裝置市場趨勢)
- Smartphone and KEITAI(智慧型手機和攜帶型手機)
- Web application security on mobile(行動裝置上的網頁應用程式安全)
- Attacking mobile network(攻擊行動網路)
行動(手機)鑑識技術及實務分享

黃敬博
鑒真數位鑑識公司資深鑑識顧問
- 智慧型行動設備,現行國際技術水準 (比較 iPhone/Android/GPS 的現行商業技術水準及瓶頸) 。
- 手機資料刪除救援技術。
- 討論 (簡訊/照片/影音刪除的救援心得)。
- 另外分享實體損毀的手機,如何處理手機晶片取出,及讀取分析資料的心得。
- 分享大陸山寨機鑑識心得。
- 分享最新 EnCase Smart Phone Module 於手機鑑識的應用技術。
--
主辦單位保留異動權利