One Article Review

Accueil - L'article:
Source Mandiant.webp Mandiant
Identifiant 8377675
Date de publication 2019-10-17 10:30:00 (vue: 2023-09-01 14:42:14)
Titre Dossier définitif de détails de débogage diabolique & # 8211;Partie deux: une plongée profonde didactique dans les déductions basées sur les données
Definitive Dossier of Devilish Debug Details – Part Deux: A Didactic Deep Dive into Data Driven Deductions
Texte dans Première partie de cette série de blogs , Steve Miller a décrit quels sont les chemins PDB, comment ils apparaissent dans les logiciels malveillants, comment nous les utilisons pour détecter des fichiers malveillants, et comment nous les utilisons parfois pour faire des associations sur les groupes et les acteurs. Alors que Steve a poursuivi ses recherches sur les chemins PDB, nous nous sommes intéressés à appliquer une analyse statistique plus générale.Le chemin PDB en tant qu'artefact pose un cas d'utilisation intrigant pour plusieurs raisons. & timide; Premièrement, l'artefact PDB n'est pas directement lié à la fonctionnalité du binaire.En tant que sous-produit du processus de compilation, il contient des informations sur le développement
In Part One of this blog series, Steve Miller outlined what PDB paths are, how they appear in malware, how we use them to detect malicious files, and how we sometimes use them to make associations about groups and actors. As Steve continued his research into PDB paths, we became interested in applying more general statistical analysis. The PDB path as an artifact poses an intriguing use case for a couple of reasons. ­First, the PDB artifact is not directly tied to the functionality of the binary. As a byproduct of the compilation process, it contains information about the development
Envoyé Oui
Condensat ­first about actors analysis appear applying are artifact associations became binary blog byproduct case compilation contains continued couple data debug deductions deep definitive details detect deux: development devilish didactic directly dive dossier driven files functionality general groups his how information interested intriguing make malicious malware miller more not one outlined part path paths pdb poses process reasons research series sometimes statistical steve them tied use what
Tags
Stories
Notes ★★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: