Реверс-шеллы. Взгляд со стороны SOC. Арсений Агапов.
- Любую атаку можно разделить на 7 логических этапов, включая разведку, сбор информации, вооружение, доставку, закрепление, установление канала управления и постэксплуатационные действия. - Едиар (EDR) собирает телеметрию с устройств в реальном времени, отслеживая процессы, сетевые соединения и файловые события. Он позволяет хранить информацию для ретроспективного анализа, что не делает стандартный антивирус. - Злоумышленники могут обходить защиту, отключая Амси, кодируя скрипты, используя легитимные утилиты и инъекцию в доверенные процессы. Полиморфизм и упаковщики помогают изменить хэш и сигнатуры файлов, чтобы избежать обнаружения. 🔗 Присоединяйтесь к нам в Telegram: https://t.me/TI_mirea #ИнформационнаяБезопасность #Кибербезопасность #CTF #BlueTeam #SecWorld #MIREA #Киберполигон #TI_MIREA_ResearchLab
- Любую атаку можно разделить на 7 логических этапов, включая разведку, сбор информации, вооружение, доставку, закрепление, установление канала управления и постэксплуатационные действия. - Едиар (EDR) собирает телеметрию с устройств в реальном времени, отслеживая процессы, сетевые соединения и файловые события. Он позволяет хранить информацию для ретроспективного анализа, что не делает стандартный антивирус. - Злоумышленники могут обходить защиту, отключая Амси, кодируя скрипты, используя легитимные утилиты и инъекцию в доверенные процессы. Полиморфизм и упаковщики помогают изменить хэш и сигнатуры файлов, чтобы избежать обнаружения. 🔗 Присоединяйтесь к нам в Telegram: https://t.me/TI_mirea #ИнформационнаяБезопасность #Кибербезопасность #CTF #BlueTeam #SecWorld #MIREA #Киберполигон #TI_MIREA_ResearchLab
