Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
Анализируя отчеты по разбору вредоносного ПО приходишь к выводу, что одним из популярных методов для закрепления в системе является COM Hijacking (T1546.015). Примером такого вредоносного ПО является Fancy Bear или Jumplump. Таким образом, становится очень важно команде Blue Team уметь детектировать данный вид атаки. Поэтому было принято решение выпустить серию статей, посвященных технологии Component Object Model, разбору атаки COM Hijacking и ее детектированию.
Читать далееИсточник: Хабрахабр
Похожие новости
- Black, gray, white: разбираемся в методологиях пентеста
- Антон Пустовалов: Как поднять рейтинг компании на Яндекс.Картах: полезные лайфхаки и секретные фичи
- Соловьев Павел: Умный дом под ключ? Почему обычная реклама не работает и что делать вместо этого
- Как мы дали абонентам возможность управлять мобильной сетью на уровне оператора: архитектура Membrana МТС
- 42Clouds - 1C Онлайн: Оценка бизнеса от ФНС: как новый закон изменит правила игры для ИП и компаний
- Уязвимости в Naumen Service Desk
- bit kogan: Каждый стейблкоин поддерживает госдолг США
- GooD_News: xAI Маска подаёт в суд на Apple и OpenAI из-за конкуренции в сфере ИИ и ранжирования в App Store
- Новости кибербезопасности за неделю с 18 по 24 августа 2025
- Как не потерять бренд из-за изменений в законе: у бизнеса осталось полгода на смену вывесок