Обратная сторона проактивного детекта: о сложностях в обнаружении вредоносного поведения
Description
Рассмотрим несколько простых (на первый взгляд) сценариев для обнаружения зловредного действия: получение списка процессов в системе, создание задач и служб, снятие скриншота рабочего стола. Поговорим о сложностях, возникших при выявлении следующего поведения: рекогносцировка в системе, обобщенный process hollowing, запуск кода через DLL hijack, закрепление в системе с использованием подписок на события через WMI. Приведем примеры вредоносного ПО, для обнаружения которого актуальны упомянутые техники и подходы к их обнаружению.
Рассказывает Алексей Вишняков, руководитель отдела обнаружения вредоносного ПО Positive Technologies
Что такое вирусный анализ и кто им занимается? Когда появились вирусы и как эволюционировали языки программирования в их разработке? Как проходит день вирусного аналитика и какие инструменты он использует в работе? Какое место в вирусном анализе занимают технологии машинного обучения?
Это только...
Published 10/23/23
В этом выпуске поговорим со специалистами по безопасности распределённых реестров Андреем Бачуриным и Игорем Агиевичем. Вы узнаете:
Как стать специалистом по безопасности блокчейна?
Каковы наиболее насущные проблемы безопасности, связанные с технологией блокчейн?
Что такое смарт-контракты и как...
Published 04/05/23