
【CODE BLUE 2024】ヴァンゲリス・スティカス / Vangelis Stykas - 講演関連資料 / Presentation resources
●講演概要 / Abstract
[ja] 敵陣の内部へ:ランサムウェアWebパネルへの介入と妨害
ランサムウェア・グループは、さまざまな業界に甚大な被害をもたらす手法において、非常に巧妙になっているが、われわれも反撃することができる。これらの攻撃者に対抗するための新たなアプローチとして、彼らのWebパネルに対する積極的な攻撃がある。本講演では、ランサムウェア・グループが攻撃活動を管理するために使用するWebパネルや、データの初期流出時に使用されるAPIに侵入し、掌握するための戦略と手法について詳しく解説する。
ランサムウェア・グループのWebパネルの脆弱性を利用し、不正アクセスを得る方法を実演する。このアクセスは彼らの作戦を妨害するだけでなく、諜報活動を行い、そのAPT(高度持続的脅威)攻撃者の背後にいるオペレーターを特定する手がかりを得ることにもつながる。われわれがランサムウェア・グループの指揮統制(C2)センターを標的とし、サイバー脅威に対する戦いにおいて反撃に転じ、彼らに大打撃を与える最前線を探求しよう。今度はわれわれの番である。
[en] Behind Enemy Lines:Engaging and Disrupting Ransomware Web Panels
Ransomware groups have become notably proficient at wreaking havoc across various sectors , but we can turn the tables. However, a less explored avenue in the fight against these digital adversaries lies in the proactive offense against their web panels. In this presentation, I will delve into the strategies and methodologies for infiltrating and commandeering the web panels used by ransomware groups to manage their malicious operations or the APIs used during their initial exfiltration of data.
I will demonstrate how to leverage these vulnerabilities to gain unauthorized access to the ransomware groups’ web panels. This access not only disrupts their operations but also opens a window to gather intelligence and potentially identify the operators behind those APTs. Let’s explore the frontiers of cyber offense, targeting the very command and control (C2) centers ransomware groups rely on, turning the tables in our ongoing battle against cyber threats,it’s our turn to wreack havoc.
●略歴 / Bio
[ja] ヴァンゲリス・スティカス
ヴァンゲリス・スティカスは、ギリシャ出身の開発者としてキャリアをスタートさせた。6年前、彼は自分の犬以外のすべてがAPIを持っていることに気づき、セキュリティに関心を向けることにした。それがきっかけで、彼はWebアプリケーション・セキュリティを専門とし、機械学習に特に注力し博士号取得を目指すようになった。現在も積極的に研究を続けている。
現在、彼はAtroposのCTOとしてそのスキルを活かしており、余暇にはスタートアップ企業がインターネット上でのセキュリティを強化し、セキュリティの観点で一歩先に進めるよう支援している。脆弱なAPIを悪用することで簡素な方法でハッキングを行うことに対する彼の愛着は、船舶・スマートロック・IPカメラ・カーアラーム・EV充電器、その他多くのIoTデバイスを制御するAPIに関する研究を発表することにつながった。現代の生活は極めてサイバーに依存しているため、彼の目標は、すべての企業に市場投入を急ぐ姿勢が大規模なセキュリティの失敗につながる可能性が高いことを理解させ、APIセキュリティを決して軽視しないようにすることである。
[en] Vangelis Stykas
Vangelis began as a developer from Greece. Six years ago he realized that only his dog didn’t have an API, so he decided to steer his focus towards security.
That led him to pursue a PhD in Web Application Security with an extra focus on machine learning. He’s still actively pursuing it.
He currently applies his skills as a Chief Technology Officer at Atropos, and during his free time, Vangelis is helping start-ups secure themselves on the internet and get a leg up in security terms.
His love of a simplistic approach to hacking by exploiting vulnerable APIs led him to publish research regarding API controlling ships, smart locks, IP cameras, car alarms, EV chargers, and many other IoT devices. Since our lives are nowadays extremely cyber-dependent, his goal is to convince all companies to never neglect their API security as rush-to-market mentality is almost certain to lead to catastrophic security failure.
●講演動画 / Presentation video
●講演スライド / Presentation slide

(Click the image to open the PDF via an external link)
●写真 / Photo

●関連記事 / Reports
[ja] [レポート]敵陣の内部へ:ランサムウェアWebパネルへの介入と妨害 - CODE BLUE 2024(Developers IO / クラスメソッド)
[ja] ヴァンゲリス・スティカス インタビュー(Hitachi Sysetems Security
Journal Vol.67 / 日立システムズ)