Artwork

Контент предоставлен Positive Hack Days. Весь контент подкастов, включая выпуски, графику и описания подкастов, загружается и предоставляется непосредственно Positive Hack Days или его партнером по платформе подкастов. Если вы считаете, что кто-то использует вашу работу, защищенную авторским правом, без вашего разрешения, вы можете выполнить процедуру, описанную здесь https://ru.player.fm/legal.
Player FM - приложение для подкастов
Работайте офлайн с приложением Player FM !

Обратная сторона проактивного детекта: о сложностях в обнаружении вредоносного поведения

58:10
 
Поделиться
 

Manage episode 302227118 series 2981808
Контент предоставлен Positive Hack Days. Весь контент подкастов, включая выпуски, графику и описания подкастов, загружается и предоставляется непосредственно Positive Hack Days или его партнером по платформе подкастов. Если вы считаете, что кто-то использует вашу работу, защищенную авторским правом, без вашего разрешения, вы можете выполнить процедуру, описанную здесь https://ru.player.fm/legal.

Рассмотрим несколько простых (на первый взгляд) сценариев для обнаружения зловредного действия: получение списка процессов в системе, создание задач и служб, снятие скриншота рабочего стола. Поговорим о сложностях, возникших при выявлении следующего поведения: рекогносцировка в системе, обобщенный process hollowing, запуск кода через DLL hijack, закрепление в системе с использованием подписок на события через WMI. Приведем примеры вредоносного ПО, для обнаружения которого актуальны упомянутые техники и подходы к их обнаружению.

Рассказывает Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО Positive Technologies

  continue reading

45 эпизодов

Artwork
iconПоделиться
 
Manage episode 302227118 series 2981808
Контент предоставлен Positive Hack Days. Весь контент подкастов, включая выпуски, графику и описания подкастов, загружается и предоставляется непосредственно Positive Hack Days или его партнером по платформе подкастов. Если вы считаете, что кто-то использует вашу работу, защищенную авторским правом, без вашего разрешения, вы можете выполнить процедуру, описанную здесь https://ru.player.fm/legal.

Рассмотрим несколько простых (на первый взгляд) сценариев для обнаружения зловредного действия: получение списка процессов в системе, создание задач и служб, снятие скриншота рабочего стола. Поговорим о сложностях, возникших при выявлении следующего поведения: рекогносцировка в системе, обобщенный process hollowing, запуск кода через DLL hijack, закрепление в системе с использованием подписок на события через WMI. Приведем примеры вредоносного ПО, для обнаружения которого актуальны упомянутые техники и подходы к их обнаружению.

Рассказывает Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО Positive Technologies

  continue reading

45 эпизодов

Все серии

×
 
Loading …

Добро пожаловать в Player FM!

Player FM сканирует Интернет в поисках высококачественных подкастов, чтобы вы могли наслаждаться ими прямо сейчас. Это лучшее приложение для подкастов, которое работает на Android, iPhone и веб-странице. Зарегистрируйтесь, чтобы синхронизировать подписки на разных устройствах.

 

Краткое руководство