ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

DFIR Розслідування APT-атаки: Легітимні акаунти, SSH-тунель, Memory Injection, Fileless Backdoor

Автор: Sly Fox

Загружено: 2025-12-06

Просмотров: 251

Описание: У цьому відео я показую реалістичну симуляцію DFIR-розслідування APT-атаки, яка:
•не використовує жодних файлових шкідників
•працює через легітимний обліковий запис
•ховає командний канал у зашифрованому SSH/TLS-трафіку
•закріплюється у системі через ін’єкцію коду в пам’ять
•майже не залишає слідів у журналах

Саме такі атаки сьогодні використовують реальні APT-групи.

У відео ви побачите:

🔍 1. Первинні індикатори компрометації
•нетипові SSH-логіни
•змішаний шум у auth.log
•нормальна активність, у якій приховано аномалії

🧠 2. Повний системний хаос — як виглядає реальний сервер під атакою

Я показую, як аналізувати логи, де:

•сотні рядків непридатного шуму
•cron, systemd, kernel-warnings
•sudo-сесії, PAM-помилки
•випадкова активність nginx/postgres

…і при цьому знаходити тільки те, що має значення.

🕵️ 3. Виявлення бекдору в пам’яті

Ми виявляємо APT, який працює як:

•python3-процес із TLS-трафіком,
•має inject-thread у /proc/PID/maps,
•не існує у файловій системі.

Тобто — fileless malware.

💻 4. Аналіз трафіку та ексфільтрації

Через tcpdump ми фіксуємо шаблон beacon-трафіку, характерний для C2-серверів APT.

🚨 5. Зупинка атаки та ізоляція середовища

Показано:

•блокування IP
•завершення сесій
•ізоляція вузла
•ротація ключів і облікових даних
•увімкнення додаткового захисту (fail2ban, osquery, Wazuh/Zeek)

🛡 6. Рекомендації SOC/DFIR аналітикам

Ключове: як правильно інтерпретувати журнали, не плутати шум із сигналом, та будувати повноцінну відповідь на APT-інцидент.

#APTattack
#DFIRanalysis
#SOCinvestigation
#filelessmalware
#memoryinjection
#linuxforensics
#sshtunneling
#cybersecuritydemo
#incidentresponse
#perfstat
#tcpdumpanalysis
#linuxsecurity
#APTdetection
#threathunting
#malwareanalysis
#cyberforensics
#linuxincidentresponse
#forensicstutorial
#advancedpersistentthreat
#TLSbackdoor

#APTattack #DFIRanalysis #SOCinvestigation

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
DFIR Розслідування APT-атаки: Легітимні акаунти, SSH-тунель, Memory Injection, Fileless Backdoor

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

User-Behavior Indicators of MITM — DFIR-аналіз поведінки користувача

User-Behavior Indicators of MITM — DFIR-аналіз поведінки користувача

2026: Всё Уже Решено - Вот Что Будет Дальше

2026: Всё Уже Решено - Вот Что Будет Дальше

Fallback Channels: чому блокування C2 не зупиняє APT (SOC / DFIR)

Fallback Channels: чому блокування C2 не зупиняє APT (SOC / DFIR)

Почему 99% КРИПТОВАЛЮТ ИСЧЕЗНУТ? Кто останется в новой финансовой СИСТЕМЕ?

Почему 99% КРИПТОВАЛЮТ ИСЧЕЗНУТ? Кто останется в новой финансовой СИСТЕМЕ?

Запустите Kali Linux на Android БЫСТРО без рута

Запустите Kali Linux на Android БЫСТРО без рута

🔥 SlyFox DFIR & Attack Detection

🔥 SlyFox DFIR & Attack Detection

Такая флешка нужна каждому! Реаниматор любого ПК из обычной USB флешки

Такая флешка нужна каждому! Реаниматор любого ПК из обычной USB флешки

Почему переговоры в Абу-Даби могут оказаться успешнее остальных

Почему переговоры в Абу-Даби могут оказаться успешнее остальных

Електромобілям-Кінець? | Тарифи - Блекаут - Черги - Витрати | Думки власників електро авто.

Електромобілям-Кінець? | Тарифи - Блекаут - Черги - Витрати | Думки власників електро авто.

Вертолетное Ограбление на $150 000 000

Вертолетное Ограбление на $150 000 000

Як знайти людину по фото? Інструменти пошуку | OSINT | Урок другий.

Як знайти людину по фото? Інструменти пошуку | OSINT | Урок другий.

Unified MITM Detection Strategy — Як SOC виявляє атаки, коли HTTPS “безпечний”

Unified MITM Detection Strategy — Як SOC виявляє атаки, коли HTTPS “безпечний”

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Взлом Bitlocker — обход шифрования диска Windows

Взлом Bitlocker — обход шифрования диска Windows

Инвесторы сбрасывают гособлигации США — доллар на грани обвала!

Инвесторы сбрасывают гособлигации США — доллар на грани обвала!

Создание индивидуальной базовой станции сотовой связи 2G GSM

Создание индивидуальной базовой станции сотовой связи 2G GSM

FPV дроны. Урок 18 — «Прошивка». Часть 1

FPV дроны. Урок 18 — «Прошивка». Часть 1

Принцип работы PLL, ЧФД, ГУН.  Фазовый шум и его природа.  Как проверить стабильность ЗГ.

Принцип работы PLL, ЧФД, ГУН. Фазовый шум и его природа. Как проверить стабильность ЗГ.

Ghost Projects

Ghost Projects

Все уровни взлома объясняются за 8 минут

Все уровни взлома объясняются за 8 минут

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]