ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Tricky obfuscation techniques for C2 communication ? Just detect them all !

Автор: botconf eu

Загружено: 2025-05-22

Просмотров: 2558

Описание: Today most malware and botnets use network communication for tasks such as downloading malicious files, sending stolen data, receiving commands from the C2, etc. Researchers worldwide analyze millions of network traffic streams daily to search for potential anomalies (in other words, suspicious communications). Nevertheless, hackers have long used various techniques not only to obfuscate the malware itself to make reverse engineering more difficult but also to hide C2 communication. Backdoors, bankers, botnets, loaders, spyware, stealers, and RATs... it has become more difficult to detect them in the network: some use encryption, others - custom protocols, and others - different obfuscation techniques. However, the main advantage of the network is that despite the attackers' attempts to hide in it, their presence does not disappear, which means it can be detected. The question is - how?

During this session, you will learn: why DNS tunneling gives itself away, why symmetric encryption is not a barrier to detection, how to deal with fragmentation using rules, the main disadvantages of steganography in network traffic, and why TLS encryption will no longer save cybercriminals.

About these and other techniques, most frequently used in the current malware ecosystem, and by known APT groups, I will talk during this presentation, as well as provide various detection methods that actually work - from using the possibilities of Suricata rules to fuzzy hashes and scripting modules - to detect them all !

Author : Kseniia Naumova

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Tricky obfuscation techniques for C2 communication ? Just detect them all !

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Технический анализ: как агенты ИИ игнорируют 40 лет прогресса в области безопасности.

Технический анализ: как агенты ИИ игнорируют 40 лет прогресса в области безопасности.

Arming WinRAR: Deep dive into clusters of SideCopy APT and its correlation with Transparent Tribe

Arming WinRAR: Deep dive into clusters of SideCopy APT and its correlation with Transparent Tribe

Учебное пособие по Godot: основные системы для 2D-платформера

Учебное пособие по Godot: основные системы для 2D-платформера

The Moltbook Situation

The Moltbook Situation

Stronger Together - Disrupting The Ngioweb Botnet Powering The NSOCKS Proxy Service

Stronger Together - Disrupting The Ngioweb Botnet Powering The NSOCKS Proxy Service

Threat Intelligence On Steroids: Exploits, Ransomware And Other Threats At Scale

Threat Intelligence On Steroids: Exploits, Ransomware And Other Threats At Scale

Взлом 5G! (Эксплойт туннелирования GTP U)

Взлом 5G! (Эксплойт туннелирования GTP U)

6 бесплатных инструментов для работы со спутниковыми снимками, которые должен знать каждый следов...

6 бесплатных инструментов для работы со спутниковыми снимками, которые должен знать каждый следов...

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Взлом WiFi за 60 секунд | Как взламывают Ваш роутер будьте осторожны!

Взлом WiFi за 60 секунд | Как взламывают Ваш роутер будьте осторожны!

Это спасет, когда заблокируют ВЕСЬ ИНТЕРНЕТ!

Это спасет, когда заблокируют ВЕСЬ ИНТЕРНЕТ!

Разбираем зачем он нужен и как им пользоваться | Первый отдел

Разбираем зачем он нужен и как им пользоваться | Первый отдел

Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение

Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение

Почему работает теория шести рукопожатий? [Veritasium]

Почему работает теория шести рукопожатий? [Veritasium]

РОСКОМНАДЗОР ПЕРЕКРЫЛ КЛЮЧЕВОЙ КАНАЛ ОБХОДА БЛОКИРОВОК. Эпоха «белых» VPN завершилась

РОСКОМНАДЗОР ПЕРЕКРЫЛ КЛЮЧЕВОЙ КАНАЛ ОБХОДА БЛОКИРОВОК. Эпоха «белых» VPN завершилась

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках

$1 vs $1,000,000,000 Футуристических Технологий!

$1 vs $1,000,000,000 Футуристических Технологий!

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]