Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

BlueHat v18 || Return of the kernel rootkit malware (on windows 10)

Автор: Microsoft Security Response Center (MSRC)

Загружено: 2018-12-07

Просмотров: 6815

Описание:

Matt Oh, Microsoft

We are seeing new technique used everyday by malware. But, it is very hard to find any impressive techniques used in the wild. Recently there was huge buzz about Detrahere malware which used internally known issues with certificate signing in Windows 10 kernel driver. Even though the certificate check bypass technique itself is very interesting, also I found that the tactics used by the malware is more impressive. Even though the malware is mainly focused on Ad-hijacking functionality through Netfilter driver installation, but it also has rootkit ability through file system driver hooking. This feels like old days coming back with various new arsenals. The rootkit detects kernel debugging settings and will destroy the system when it finds one. The unpacking process can be very challenging job, too as it uses kernel driver image hollowing technique (something similar to process hollowing) to deobfuscate itself and run unpacked code. Our patchguard doesn't seem like triggering on this action, because all the sections are pre-allocated with execute permission already.
Through this talk, I want to present various techniques used by this malware focusing on the kernel level obfuscation and anti-analysis tactics. This will give us new insights on how new Windows rootkit malware might look like in the future and how detecting them from security systems and detonation systems can be a challenge.

https://www.slideshare.net/MSbluehat/...

BlueHat v18 || Return of the kernel rootkit malware (on windows 10)

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Режим ядра против режима пользователя: почему это важно и что нужно знать

Режим ядра против режима пользователя: почему это важно и что нужно знать

License to Kill: Malware Hunting with the Sysinternals Tools

License to Kill: Malware Hunting with the Sysinternals Tools

BlueHat v18 || Hardening hyper-v through offensive security research

BlueHat v18 || Hardening hyper-v through offensive security research

Kernel Mode Threats and Practical Defenses

Kernel Mode Threats and Practical Defenses

💀 Самый опасный компьютерный вирус: вирус BIOS | вирус материнской платы | Lojax | UEFI Rootkit

💀 Самый опасный компьютерный вирус: вирус BIOS | вирус материнской платы | Lojax | UEFI Rootkit

Арестович: Был ли удар по спецобъекту РФ? Зеленский играет против Трампа?

Арестович: Был ли удар по спецобъекту РФ? Зеленский играет против Трампа?

Остановка боевых действий? / Москва озвучила главное требование

Остановка боевых действий? / Москва озвучила главное требование

Миллиарды на ветер: Су-57 - главный авиационный миф России

Миллиарды на ветер: Су-57 - главный авиационный миф России

Windows 10 Kernel Mitigations and Exploitation w/ Jaime Geiger & Stephen Sims - SANS HackFest Summit

Windows 10 Kernel Mitigations and Exploitation w/ Jaime Geiger & Stephen Sims - SANS HackFest Summit

[BSL2022] Windows kernel rootkits for red teams - André Lima

[BSL2022] Windows kernel rootkits for red teams - André Lima

Анализ популярного вредоносного ПО AsyncRAT с открытым исходным кодом

Анализ популярного вредоносного ПО AsyncRAT с открытым исходным кодом

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Разработка вредоносного ПО: процессы, потоки и дескрипторы

Разработка вредоносного ПО: процессы, потоки и дескрипторы

BSides DC 2019 - Hands-on Writing Malware in Go

BSides DC 2019 - Hands-on Writing Malware in Go

3X-UI в 2026 году: Новые протоколы и возможности VLESS Reality/TLS

3X-UI в 2026 году: Новые протоколы и возможности VLESS Reality/TLS

ATT&CK® Deep Dive: How to Detect Rootkits

ATT&CK® Deep Dive: How to Detect Rootkits

СРОЧНО! ПОРТНИКОВ:

СРОЧНО! ПОРТНИКОВ: "Это эскалация". Лавров заявил об атаке на Путина, что с Трампом, РФ готовит удар

How Hackers Exploit Vulnerable Drivers

How Hackers Exploit Vulnerable Drivers

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]