Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

DEF CON 32 — Борьба с вредоносным ПО EDR с помощью криминалистики памяти — Кейс, Селлерс, Ричард ...

Автор: DEFCONConference

Загружено: 2024-10-16

Просмотров: 8548

Описание:

Программное обеспечение для обнаружения и реагирования на конечные точки (EDR) завоевало значительную долю рынка благодаря своей способности проверять состояние системы на наличие признаков вредоносного ПО и активности злоумышленников, выходя далеко за рамки возможностей традиционного антивирусного ПО. Эта глубокая проверка EDR привела к гонке вооружений с разработчиками вредоносных программ, стремящимися обойти EDR, при этом достигая желаемых целей, таких как внедрение кода, боковое смещение и кража учётных данных. Этот мониторинг и обход защиты происходят на самых низких уровнях аппаратного и программного обеспечения, включая кадры стека вызовов, обработчики исключений, системные вызовы и манипуляцию собственными инструкциями. В связи с этим EDR ограничены в том, насколько низкоуровневыми они могут работать для сохранения преимущества. Успех обходов EDR привёл к их использованию во многих громких атаках и многочисленными группами программ-вымогателей.

В этом докладе мы обсуждаем наши исследования, которые привели к разработке новых методов криминалистики памяти для обнаружения обходов, используемых вредоносными программами для обхода EDR. К ним относятся методы обхода, такие как прямые и косвенные системные вызовы, перезапись модулей, вредоносные обработчики исключений и злоупотребление отладочными регистрами. Разработанные нами возможности были реализованы в виде новых плагинов к фреймворку анализа памяти Volatility версии 3 и будут выпущены после доклада.

DEF CON 32 — Борьба с вредоносным ПО EDR с помощью криминалистики памяти — Кейс, Селлерс, Ричард ...

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

DEF CON 32 - Gotta Cache ‘em all  bending the rules of web cache exploitation - Martin Doyhenard

DEF CON 32 - Gotta Cache ‘em all bending the rules of web cache exploitation - Martin Doyhenard

DEF CON 32 - Behind Enemy Lines: Going undercover to breach LockBit Ransomware Op- Jon DiMaggio

DEF CON 32 - Behind Enemy Lines: Going undercover to breach LockBit Ransomware Op- Jon DiMaggio

DEF CON 32 - Where’s the Money-Defeating ATM Disk Encryption - Matt Burch

DEF CON 32 - Where’s the Money-Defeating ATM Disk Encryption - Matt Burch

Develop Your Own RAT: EDR + AV Defense by Dobin Rutishauser

Develop Your Own RAT: EDR + AV Defense by Dobin Rutishauser

Hacking the Hackers: The Art of Compromising C2 Servers with Vangelis Stykas

Hacking the Hackers: The Art of Compromising C2 Servers with Vangelis Stykas

EDR Evasion Techniques EXPOSED : Using Windows to Break Windows - Payatu Webinar

EDR Evasion Techniques EXPOSED : Using Windows to Break Windows - Payatu Webinar

Использование списка разрешений Windows (WDAC) для уничтожения EDR

Использование списка разрешений Windows (WDAC) для уничтожения EDR

Malware & Hackers Evade Antivirus with Windows Sandbox

Malware & Hackers Evade Antivirus with Windows Sandbox

Обзор ESET 2024: тщательное тестирование на вредоносные программы

Обзор ESET 2024: тщательное тестирование на вредоносные программы

DEF CON 32 - Listen to the Whispers: Web Timing Attacks that Actually Work - James Kettle

DEF CON 32 - Listen to the Whispers: Web Timing Attacks that Actually Work - James Kettle

DEF CON 30 - Kyle Avery - Avoiding Memory Scanners - Customizing Malware to Evade YARA, PE-sieve

DEF CON 30 - Kyle Avery - Avoiding Memory Scanners - Customizing Malware to Evade YARA, PE-sieve

#Hacktivity2022 // Practical EDR Bypass Methods in 2022 by István Tóth

#Hacktivity2022 // Practical EDR Bypass Methods in 2022 by István Tóth

DEF CON 32 -Your Smartcard is Dumb A Brief History of Hacking Access Control Systems - Chad Shortman

DEF CON 32 -Your Smartcard is Dumb A Brief History of Hacking Access Control Systems - Chad Shortman

DEF CON 32 - HookChain A new perspective for Bypassing EDR Solutions -  Helvio Carvalho Junior

DEF CON 32 - HookChain A new perspective for Bypassing EDR Solutions - Helvio Carvalho Junior

Мастерство обхода антивирусной защиты с Shellter | Продвинутая тактика Red Teaming | Обход антиви...

Мастерство обхода антивирусной защиты с Shellter | Продвинутая тактика Red Teaming | Обход антиви...

DEF CON 31: Военные истории — Отслеживание самых глупых кибернаёмников в мире — Купер Квинтин

DEF CON 31: Военные истории — Отслеживание самых глупых кибернаёмников в мире — Купер Квинтин

Investigating Malware Using Memory Forensics - A Practical Approach

Investigating Malware Using Memory Forensics - A Practical Approach

DEF CON 32 - Inside the FBI’s Secret Encrypted Phone Company ‘Anom’ - Joseph Cox

DEF CON 32 - Inside the FBI’s Secret Encrypted Phone Company ‘Anom’ - Joseph Cox

HAVOC C2 - Demon Bypasses Windows 11 Defender

HAVOC C2 - Demon Bypasses Windows 11 Defender

When Cybercriminals with Good OpSec Attack

When Cybercriminals with Good OpSec Attack

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]