Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

BRICKSTORM Backdoor Analysis: A Persistent Espionage Threat To European Industries (QCTR 2025/Q1)

Автор: Centre for Cybersecurity Belgium

Загружено: 2025-05-04

Просмотров: 480

Описание:

🔹 Michel Coene and Maxime Thiebaut from NVISO deliver an in-depth technical analysis of BRICKSTORM, a backdoor tied to the China-linked threat cluster UNC5221. In this session, they unveil new findings about two Windows-targeting BRICKSTORM samples (marking a shift from its earlier appearance on Linux systems). The talk walks through BRICKSTORM’s capabilities, infrastructure, and communication protocols. It concludes with practical threat hunting and mitigation tips to help defenders detect and counter this persistent threat.

"QCTR" you say?
The QCTR (Quarterly Cyber Threat Report) event is a must-attend gathering for cybersecurity professionals, bringing together global experts to share cutting-edge insights on the latest cyber threats. After a two-year break, this year’s edition featured two hours of compelling talks, real-world threat analysis, and actionable strategies, all designed to help you stay ahead in an ever-evolving digital landscape.
🎥 This video is a recording from the QCTR event for Q1, hosted by the Centre for Cybersecurity Belgium (CCB) on April 25, 2025.

👇 Timestamps below for easy navigation.
==============================
Links mentioned in the video
==============================
Subscribe to our future events via https://events.zoom.us/eo/AhgwS4H5MFg...

Read the full report by NVISO: https://www.nviso.eu/blog/nviso-analy...

==============================
Timecodes
==============================
00:00 - Introduction
02:02 - What is BRICKSTORM
03:25 - Attribution
04:40 - What can BRICKSTORM do?
06:57 - Interactive demo of BRICKSTORM
08:25 - Protocol
10:35 - Infrastructure
13:27 - Some key takeaways
18:32 - Q&A: BRICKSTORM hiding in BIOS?

BRICKSTORM Backdoor Analysis: A Persistent Espionage Threat To European Industries (QCTR 2025/Q1)

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Анализ бэкдора BRICKSTORM: постоянная угроза шпионажа для международных отраслей

Анализ бэкдора BRICKSTORM: постоянная угроза шпионажа для международных отраслей

The Big Hairy Edge Device Problem (QCTR 2025/Q1)

The Big Hairy Edge Device Problem (QCTR 2025/Q1)

Hands-on with @ANY.RUN | Malware Analysis | Free Guide for SOC Analyst

Hands-on with @ANY.RUN | Malware Analysis | Free Guide for SOC Analyst

QCTR 2025/Q1 - QCTR is back - (Full webinar)

QCTR 2025/Q1 - QCTR is back - (Full webinar)

Вредоносное ПО APT (усовершенствованная постоянная угроза)

Вредоносное ПО APT (усовершенствованная постоянная угроза)

BADBOX 2.0 impacting millions of devices in victims' homes

BADBOX 2.0 impacting millions of devices in victims' homes

Анализ вредоносных программ и угроз: обходы UAC

Анализ вредоносных программ и угроз: обходы UAC

New Gold Rush: We're Beyond Silicon

New Gold Rush: We're Beyond Silicon

Bluetooth-шпионаж: Как ваши гаджеты следят за вами? OSINT-расследование

Bluetooth-шпионаж: Как ваши гаджеты следят за вами? OSINT-расследование

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Malware Analysis Masterclass 2025 | Static + Dynamic Tricks

Malware Analysis Masterclass 2025 | Static + Dynamic Tricks

DEF CON 31 - The Art of Compromising C2 Servers  A Web App Vulns Perspective - Vangelis Stykas

DEF CON 31 - The Art of Compromising C2 Servers A Web App Vulns Perspective - Vangelis Stykas

Surviving a DDoS Attack: Protect Your Website Before It’s Too Late

Surviving a DDoS Attack: Protect Your Website Before It’s Too Late

MALWARE Analysis with Wireshark // TRICKBOT Infection

MALWARE Analysis with Wireshark // TRICKBOT Infection

Strange File in Downloads Folder? Gootloader Malware Analysis

Strange File in Downloads Folder? Gootloader Malware Analysis

Как хакеры взламывают Google 2FA

Как хакеры взламывают Google 2FA

Превратите ЛЮБОЙ файл в знания LLM за СЕКУНДЫ

Превратите ЛЮБОЙ файл в знания LLM за СЕКУНДЫ

Essential Email Security You MUST Enable

Essential Email Security You MUST Enable

Утечка видео с камер Flock — это как Netflix для сталкеров.

Утечка видео с камер Flock — это как Netflix для сталкеров.

Asking Cyber Threat Intelligence Expert How to Get Hired? (Roadmap)

Asking Cyber Threat Intelligence Expert How to Get Hired? (Roadmap)

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]