Привет Emotet! Исследуем дамп оперативной памяти заражённый Emotet
Всем привет, как обещал в первой части статьи «Привет Emotet!», в данной статье мы приступим к расследованию инцидента в дампе оперативной памяти и заодно пройдём задание от cyberdefenders.org ответив на 10 несложных вопросов, а также узнаем как вредонос скрывает свою активность в скрытых процессах и как ему удаётся обходить средства защиты информации. Разберём распространённую атаку Direct Kernel Object Manipulation (DKOM), которая часто используется Rootkit’ами для скрытия своей активности.
Читать далееИсточник: Хабрахабр
- Хабрахабр Информационная безопасность Информационная безопасность Реверс-инжиниринг Digital Forensics расследование инцедентов иб дамп оперативной памяти cyberdefenders writeup volatility trojan rootkit windows kernel Windows Memory
- Настрочить жалобу в спортлото
- AntonyN0p
- Распечатать
- TG Instant View