Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Inside a New OT/IoT Cyberweapon: IOCONTROL

Автор: SANS ICS Security

Загружено: 2025-07-14

Просмотров: 438

Описание:

Inside a New OT/IoT Cyberweapon: IOCONTROL

🎙️ Noam Moshe, Vulnerability Researcher, Claroty Team82
📍 Presented at SANS ICS Security Summit 2025

In December 2024, we uncovered a global cyberwarfare campaign deploying IOCONTROL, a malware linked to Iranian actors, targeting IoT and OT systems. This malware employs a modular architecture, enabling attacks on a wide range of devices, including PLCs, Gas pumps computers, routers, IP cameras, and more.

In this presentation, we will detail the events leading up to its discovery and provide an in-depth analysis of its technical aspects. This includes how the malware leverages stealth techniques such as MQTT for C2, DNS-over-HTTPS, and code obfuscation. We will examine its features, including persistence mechanisms and command sets, discuss its evasion strategies, and propose countermeasures based on the latest cybersecurity research.

View upcoming Summits: https://www.sans.org/u/DuS

Inside a New OT/IoT Cyberweapon: IOCONTROL

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Моделирование атаки программ-вымогателей

Моделирование атаки программ-вымогателей

Pakt Senacki Brauna z PiS? Flaga Ukrainy nad Sejmem i Bunt w ZUS

Pakt Senacki Brauna z PiS? Flaga Ukrainy nad Sejmem i Bunt w ZUS

Building a Secure OT Network | SANS ICS Concepts

Building a Secure OT Network | SANS ICS Concepts

Как хакеры используют устройства Интернета вещей и как защититься от атак

Как хакеры используют устройства Интернета вещей и как защититься от атак

Trust at Risk: Confronting AI Hallucinations

Trust at Risk: Confronting AI Hallucinations

Asset Management: Stop Kicking the Can

Asset Management: Stop Kicking the Can

Evolving a Definition of ICS Malware

Evolving a Definition of ICS Malware

Cochrane Supply - How to Design an OT Network | Smart Building Seminar

Cochrane Supply - How to Design an OT Network | Smart Building Seminar

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Цепи Маркова — математика предсказаний [Veritasium]

Цепи Маркова — математика предсказаний [Veritasium]

Taiwan Digital Blockade Defending an Island from ICS Attacks

Taiwan Digital Blockade Defending an Island from ICS Attacks

SANS ICS 5 Critical Controls goes to the Board

SANS ICS 5 Critical Controls goes to the Board

Связь следующего поколения: надёжнее, чем Wi-Fi

Связь следующего поколения: надёжнее, чем Wi-Fi

Беседа с Эдуардом Михайловичем Пройдаковым о компьютере

Беседа с Эдуардом Михайловичем Пройдаковым о компьютере "Истра 4816"

Unlock the Power of Network Visibility in Industrial Environments

Unlock the Power of Network Visibility in Industrial Environments

Nmap Tutorial to find Network Vulnerabilities

Nmap Tutorial to find Network Vulnerabilities

Case Study: When You Wish Upon A Star

Case Study: When You Wish Upon A Star

Best FREE Vulnerability Scanner: Nessus Vs OpenVAS (Greenbone)

Best FREE Vulnerability Scanner: Nessus Vs OpenVAS (Greenbone)

Insurance Data Reveals Correlation Between the SANS Five Critical Controls and Risk Reduction

Insurance Data Reveals Correlation Between the SANS Five Critical Controls and Risk Reduction

DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini

DEF CON 32 - Anyone can hack IoT- Beginner’s Guide to Hacking Your First IoT Device - Andrew Bellini

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]