Riccardo Di Pietro Relatore

Nato nel 1985, dopo pochi anni di vita ho dato i miei primi "format c:" sul 386 di mio padre. Appassionato da sempre di tutto ciò che avesse una lucina che si accende e si spegne! Da pentester con una laurea in Ingegneria Elettronica mi sono innamorato del reverse engineering occupandomi quotidianamente di malware analysis. Ho un passato da sviluppatore e anche se mando mail o uso powerpoint, Visual Studio ed Eclipse restano sempre aperti sul mio pc! Passo le mie giornate a tu per tu col debugger pubblicando IoC su Twitter.
  • DENTRO L'ALVEARE: ALLA RICERCA DEL NETTARE PERDUTO In un contesto storico che assiste ad un netto aumento degli attacchi informatici ad aziende di tutto il mondo, è inevitabile porre la giusta attenzione all'analisi degli operatori ransomware e dei loro prodotti. Il reverse engineering dei ransomware attualmente in circolazione consente di avere una panoramica sull'operatività di questi gruppi criminali. E anche delle loro vulnerabilità. Questo lavoro è il frutto di mesi di studio sul ransomware Hive, che ha portato ad identificare diverse vulnerabilità nel codice rendendo possibile la decifrazione delle chiavi usate durante le operazioni di cifratura dei file. Gli studi presentati sono validi dalla versione 5 alla versone 5.2. In particolare il ransomware utilizza un algoritmo per la creazione delle chiavi di cifratura che, nonostante la presenza di una componente "temporale" (pensata per comportarsi come un generatore di numeri casuale), genera invece vettori di byte predicibili. Non è la prima volta che il ransomware Hive presenta delle vulnerabilità: gli "eccessi di creatività" dei suoi autori hanno consentito ai ricercatori di produrre "antidoti" alle sue passate versioni. - 10:45/11:30, 03 Dec 2022
  • Domande ai Relatori Concludiamo questa fantastica giornata! - 17:30/18:00, 03 Dec 2022