
Sign up to save your podcasts
Or


Рассмотрим несколько простых (на первый взгляд) сценариев для обнаружения зловредного действия: получение списка процессов в системе, создание задач и служб, снятие скриншота рабочего стола. Поговорим о сложностях, возникших при выявлении следующего поведения: рекогносцировка в системе, обобщенный process hollowing, запуск кода через DLL hijack, закрепление в системе с использованием подписок на события через WMI. Приведем примеры вредоносного ПО, для обнаружения которого актуальны упомянутые техники и подходы к их обнаружению.
Рассказывает Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО Positive Technologies
By Positive Hack Days5
11 ratings
Рассмотрим несколько простых (на первый взгляд) сценариев для обнаружения зловредного действия: получение списка процессов в системе, создание задач и служб, снятие скриншота рабочего стола. Поговорим о сложностях, возникших при выявлении следующего поведения: рекогносцировка в системе, обобщенный process hollowing, запуск кода через DLL hijack, закрепление в системе с использованием подписок на события через WMI. Приведем примеры вредоносного ПО, для обнаружения которого актуальны упомянутые техники и подходы к их обнаружению.
Рассказывает Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО Positive Technologies

73 Listeners

122 Listeners

58 Listeners

354 Listeners

94 Listeners

99 Listeners

109 Listeners

87 Listeners

211 Listeners

2 Listeners

6 Listeners

117 Listeners

8 Listeners

36 Listeners

0 Listeners