Наши проекты:

Про знаменитості

Йоанна Рутковська: биография


Як реалізації своєї ідеї описаного спільноти, що займається виявленням методів компрометірованія систем, Йоанна там же, на конференції, представила проект відкритих методологій пошуку компромісів (англ.open methodologies for compromise detection, скор.OMCD. Даний проект був початий в самому початку вересня спільно з Інститутом безпеки і відкритих методологій (англ.). У рамках проекту під керівництвом Йоанни повинні були вестися роботи над методологією виявлення шкідливого ПЗ і руткітів на системах Windows для визначення стандарту як для дослідників, так і для розробників інструментів, автоматизують цей процес.

25 січня 2006 Йоанна виступила з презентацією наBlack Hat Federal(англ.), що проходила з 23 по 26 січня в Вашингтоні (США), на тему «Полювання на руткіти проти виявлення скомпроментірованності» (англ.). Презентація була присвячена опису типів скомпрометірованності системи, а також у ній було представлено опис способів досягнення атакуючим повної невидимості без використання класичної технології руткітів. У ході презентації Йоанна розглядала такі традиційні прийоми руткітів як перезавантаження, приховування процесів, відкриті сокети. Також вона представила свій новий руткіт DeepDoor (розголошувати будь-які подробиці про який вона відмовилася), здатний зламувати код NDIS шляхом модифікування чотирьох слів в області пам'яті, де NDIS зберігає свої дані. Під час демонстрації Йоанна продемонструвала, як її руткіт справно виконував своє завдання з перехоплення трафіку навіть незважаючи на те, що міжмережевий екран ZoneAlarm блокував йому доступ. У підсумку, Йоанна заявила, що безпечного способу читати пам'ять з ядром в Windows не існує . На її думку, Microsoft повинна надати можливість стороннім компаніям пропонувати рішення по захисту пам'яті з ядром. Експерти, які спостерігали цю презентацію охарактеризували її як вражаючу роботу і божевілля.

Ця ж презентація була представлена ??і 1 лютого 2006 року на конференції IT-Defense (англ.), що проходила з 30 січня по 3 лютого в Дрездені, Німеччина.

Пізніше, на основі представленої класифікації, а саме 24 листопада 2006 року, Йоанна опублікувала більш розширену версію своєї класифікації зловмисних програм, додавши в неї, зокрема, третій тип шкідливого ПЗ.

Період роботи в COSEINC Research (2006-2007)

Точна дата початку офіційної роботи Йоанни з COSEINC невідома. Однак, відомо, що це відбулося приблизно в березні-квітні 2006 року, оскільки в березневому інтерв'ю Йоанна відгукнулася про себе як про дослідника питань безпеки, що працює над проектами, пов'язаними з ІТ-безпекою, для різних компаній по всьому світу, проте в кінці червня у своєму блозі вона написала, щоBlue Pillрозроблена ексклюзивно для COSEINC, а роботу над цим проектом вона почала в березні 2006 року.

13 травня 2006 виступила на конференції з комп'ютерної безпеки CONFidence (англ.), що проходила в Кракові з 13 по 14 травня. Її доповідь під заголовком як «Rootkits vs. Stealth by Design Malware »(укр.« Руткити проти невидимого зловмисних програм »), був присвячений питанням, пов'язаним з функціонуванням руткітів.

22 червня 2006 Йоанна у своєму блозі публікує попереднє опис своєї новітньої розробки Blue Pill, над якою вона працювала останні кілька місяців. Свою розробку Йоанна описує як 100%-необнаружіваемие ПЗ. Ідея програми була досить проста: після впровадження Blue Pill на атакується комп'ютер цільова операційна система переходить під повне управління ультратонкого гіпервізора Blue Pill, причому все це відбувається «на льоту» (тобто без перезапуску системи). Також не знайдені і втрати продуктивності, характерні для всіх «звичайних» віртуальних машин, всі пристрої системи повністю доступні для ОС, що досягає за рахунок використання технології AMD, відомої як SVM / Pacifica. Незважаючи на те, що дана ідея загалом не нова, Йоанна описує відмінності від раніше поданого руткіта SubVirt.