Egy szakmai konferencia alkalmából két napra a világ legismertebb informatikai biztonsági szakértői gyűltek egybe a magyar fővárosban. A 3. CARO Workshop házigazdája a VirusBuster volt.
Május 4-én és 5-én Budapesten zajlott az informatikai biztonsági szakma egyik legfontosabb rendezvénye, a számítógépes antivírus-kutatók nemzetközi szervezetének (CARO, Computer Antivirus Researchers' Organization) sorrendben immár harmadik műhelykonferenciája. A Radisson SAS Béke Hotelben mintegy 110 szakértő ült össze erre a két napra, hogy áttekintse a terület legfontosabb fejleményeit, trendjeit. Világméretű sertésinfluenza-riadó ide vagy oda (elvégre annak is köze van a vírushoz...), nem kevesebb mint 26 antivíruscég és nyolc független szervezet képviseltette magát. A konferenciát, melyen Szappanos Gábor, a VirusBuster víruslaboratóriumának vezetője elnökölt, a rangos Virus Bulletin két volt főszerkesztője is megtisztelte jelenlétével.
Hétfőn, a rendezvény nyitónapján az első előadó Jimmy Shah volt, aki a McAfee Avert Labs képviseletében a különböző mobilplatformokat fenyegető sérülékenységekről beszélt. Ezt követően a dublini Microsoft kutatóközponttól érkezett Marian Radu mutatta be: milyen hatása van annak, ha támadók az Adobe rendkívül széles körben elterjedt PDF-szoftvereit veszik célba. Anthony Bettini (McAfee Avert Labs) azt tekintette át: hogyan befolyásolhatják a nulladik napi (zero-day) sérülékenységek a részvényárfolyamokat.
Pierre-Marc Bureau (Eset) annak az MS08-067-es sérülékenységnek a kiaknázását vette górcső alá, amelyet a Conficker féreg is támad. "Hatás alapú sérülékenységfelismerés" címmel tartott előadást Marco Carvalho (Institute for Human Machine Cognition). Az Microsoft képviseletében Bruce Dang és Cristian Craioveanu az állományformátumra építő rosszindulatú programok felismeréséről beszélt. Markov modellek kártevő-felismerési alkalmazásával foglalkozott Christoph Alme és Dennis Elser (McAfee). Office sérülékenységeket kiaknázó kódok felismerése volt a témája Maksym Schipka (Kaspersky) előadásának. Az első napot a Symantecnél kulcsszerepet játszó magyar származású szakember, Peter Szor (Szőr Péter) prezentációja zárta, aki a felhő alapú védelem esetleges gyengeségeire, s azok kiaknázási lehetőségeire világított rá.
Kedden, a rendezvény zárónapján elsőként Andreas Marx (AV-Test GmbH) beszélt. Előadásában a vírusirtókba épített megelőző mechanizmusok tesztelésével foglalkozott. A következő felszólaló, Ivan Teblin (McAfee Avert Labs), azt mutatta be, milyen fontos forrása a sérülékenységeknek a PE (Portable Executable, hordozható végrehajtható állomány) formátum. A Windowsban az alkalmazásoknak és a megosztott könyvtáraknak ez a fő fájlformátuma, nem meglepő hát, hogy a támadások célpontjába került.
A VirusBuster előadója, Illés József három sérülékeny állománytípusra összpontosított. Az AutoIt végrehajtható, az NSIS telepítő állományokat, valamint az SWF fájlokat vizsgálta meg egy új szemszögből: az antivírus alapprogram nézőpontjából. Őt Igor Muttik (McAfee Avert Labs) követte, a Conficker-fenyegetés elemzésével. Abhijit P. Kulkarni és Prakash D. Jagdale (Quick Heal Research and Development Center) az antivírus memóriaszkennerekben található sérülékenységekről beszélt. Ziv Mador, aki a Microsoft Kártevővédelmi Központjából (Malware Protection Center) érkezett, a rosszindulatú programok terjedésének módszereit tekintette át. A cége által gyűjtött nagy mennyiségű adat alapján Roel Schouwenberg (Kaspersky) a nemzetközi sérülékenységi, illetve biztonsági frissítési (foltozási) trendekbe nyújtott bepillantást. Nick FitzGerald (AVG Technologies) előadása a népszerű, bevetésre kész kittként kínált webes támadó csomagokról, s azok fejlődéséről szólt.