
Sign up to save your podcasts
Or
Рассмотрим несколько простых (на первый взгляд) сценариев для обнаружения зловредного действия: получение списка процессов в системе, создание задач и служб, снятие скриншота рабочего стола. Поговорим о сложностях, возникших при выявлении следующего поведения: рекогносцировка в системе, обобщенный process hollowing, запуск кода через DLL hijack, закрепление в системе с использованием подписок на события через WMI. Приведем примеры вредоносного ПО, для обнаружения которого актуальны упомянутые техники и подходы к их обнаружению.
Рассказывает Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО Positive Technologies
5
11 ratings
Рассмотрим несколько простых (на первый взгляд) сценариев для обнаружения зловредного действия: получение списка процессов в системе, создание задач и служб, снятие скриншота рабочего стола. Поговорим о сложностях, возникших при выявлении следующего поведения: рекогносцировка в системе, обобщенный process hollowing, запуск кода через DLL hijack, закрепление в системе с использованием подписок на события через WMI. Приведем примеры вредоносного ПО, для обнаружения которого актуальны упомянутые техники и подходы к их обнаружению.
Рассказывает Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО Positive Technologies
70 Listeners
56 Listeners
121 Listeners
355 Listeners
97 Listeners
97 Listeners
98 Listeners
83 Listeners
194 Listeners
2 Listeners
5 Listeners
108 Listeners
8 Listeners
31 Listeners
0 Listeners