One Article Review

Accueil - L'article:
Source Mandiant.webp Mandiant
Identifiant 8377749
Date de publication 2018-03-22 10:45:00 (vue: 2023-09-01 14:42:16)
Titre Dosfuscation: Exploration des profondeurs des techniques d'obscuscations et de détection CMD.exe
DOSfuscation: Exploring the Depths of Cmd.exe Obfuscation and Detection Techniques
Texte Les attaquants qualifiés recherchent continuellement de nouveaux vecteurs d'attaque, tout en utilisant des techniques d'évasion pour maintenir l'efficacité des anciens vecteurs, dans un paysage défensif en constante évolution.Beaucoup de ces acteurs de menace utilisent des cadres d'obscurcissement pour les langages de script communs tels que JavaScript et PowerShell pour contrecarrer les détections de commerce offensive communes écrites dans ces langues. Cependant, à mesure que les défenseurs de la visibilité dans ces langages de script populaires augmentent grâce à une meilleure journalisation et à des outils défensifs, certains attaquants furtifs ont déplacé leur métier vers les langues
Skilled attackers continually seek out new attack vectors, while employing evasion techniques to maintain the effectiveness of old vectors, in an ever-changing defensive landscape. Many of these threat actors employ obfuscation frameworks for common scripting languages such as JavaScript and PowerShell to thwart signature-based detections of common offensive tradecraft written in these languages. However, as defenders\' visibility into these popular scripting languages increases through better logging and defensive tooling, some stealthy attackers have shifted their tradecraft to languages
Notes ★★★★
Envoyé Oui
Condensat actors attack attackers based better changing cmd common continually defenders defensive depths detection detections dosfuscation: effectiveness employ employing evasion ever exe exploring frameworks have however increases javascript landscape languages logging maintain many new obfuscation offensive old out popular powershell scripting seek shifted signature skilled some stealthy such techniques these threat through thwart tooling tradecraft vectors visibility written
Tags Threat Technical
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: