ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

DEF CON 30 - Kyle Avery - Avoiding Memory Scanners - Customizing Malware to Evade YARA, PE-sieve

Автор: DEFCONConference

Загружено: 2022-10-20

Просмотров: 10310

Описание: Tired of obfuscating strings and recompiling to break signatures? Wish you could keep PE-sieve from ripping your malware out of memory? Interested in learning how to do all of this with your existing COTS or private toolsets?

For years, reverse engineers and endpoint security software have used memory scanning to locate shellcode and malware implants in Windows memory. These tools rely on IOCs such as signatures and unbacked executable memory. This talk will dive into the various methods in which memory scanners search for these indicators and demonstrate a stable evasion technique for each method. A new position-independent reflective DLL loader, AceLdr, will be released alongside the presentation and features the demonstrated techniques to evade all of the previously described memory scanners. The presenter and their colleagues have used AceLdr on red team operations against mature security programs to avoid detection successfully.

This talk will focus on the internals of PE-sieve, MalMemDetect, Moneta, Volatility malfind, and YARA to understand how they find malware in memory and how malware can be modified to fly under their radar consistently.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
DEF CON 30 - Kyle Avery - Avoiding Memory Scanners - Customizing Malware to Evade YARA, PE-sieve

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

DEF CON 30 - Lennert Wouters - A Black-Box Security Evaluation of SpaceX Starlink User Terminal

DEF CON 30 - Lennert Wouters - A Black-Box Security Evaluation of SpaceX Starlink User Terminal

How Hackers Hide From Memory Scanners

How Hackers Hide From Memory Scanners

[D26] SquarePhish 2.0 - Невада Ромсдал и Кам Талебзаде

[D26] SquarePhish 2.0 - Невада Ромсдал и Кам Талебзаде

DEF CON 30 - Tomer Bar - OopsSec -The bad, the worst and the ugly of APT’s operations security

DEF CON 30 - Tomer Bar - OopsSec -The bad, the worst and the ugly of APT’s operations security

DEF CON 30 - Sam Bent - Tor - Darknet Opsec By a Veteran Darknet Vendor

DEF CON 30 - Sam Bent - Tor - Darknet Opsec By a Veteran Darknet Vendor

CNV - The Docker Blind Spot

CNV - The Docker Blind Spot

uConsole - ноутбук в кармане | Лёша Кластер

uConsole - ноутбук в кармане | Лёша Кластер

DEF CON 32 — Борьба с вредоносным ПО EDR с помощью криминалистики памяти — Кейс, Селлерс, Ричард ...

DEF CON 32 — Борьба с вредоносным ПО EDR с помощью криминалистики памяти — Кейс, Селлерс, Ричард ...

DEF CON 30 - Roger Dingledine - How Russia is trying to block Tor

DEF CON 30 - Roger Dingledine - How Russia is trying to block Tor

Разработка вредоносного ПО: процессы, потоки и дескрипторы

Разработка вредоносного ПО: процессы, потоки и дескрипторы

MalDev and Syscalls and BOFs, Oh My!

MalDev and Syscalls and BOFs, Oh My!

DEF CON 30  - Nikita Kurtin - Bypassing Android Permissions From All Protection Levels

DEF CON 30 - Nikita Kurtin - Bypassing Android Permissions From All Protection Levels

DEF CON 30 - Michael Bargury - No-Code Malware - Windows 11 at Your Service

DEF CON 30 - Michael Bargury - No-Code Malware - Windows 11 at Your Service

#HITB2022SIN EDR Evasion Primer For Red Teamers - Jorge Gimenez & Karsten Nohl

#HITB2022SIN EDR Evasion Primer For Red Teamers - Jorge Gimenez & Karsten Nohl

DEF CON 30  - Sharon Brizinov - Evil PLC Attacks - Weaponizing PLCs

DEF CON 30 - Sharon Brizinov - Evil PLC Attacks - Weaponizing PLCs

ATT&CK Deep Dive: Process Injection

ATT&CK Deep Dive: Process Injection

DEF CON 30 - Omri Misgav - Running Rootkits Like A Nation-State Hacker

DEF CON 30 - Omri Misgav - Running Rootkits Like A Nation-State Hacker

ВЗЛОМАН САЙТ лейбла GAZGOLDER? ЭТО ПОЛНЫЙ ПРОВАЛ

ВЗЛОМАН САЙТ лейбла GAZGOLDER? ЭТО ПОЛНЫЙ ПРОВАЛ

#Hacktivity2022 // Practical EDR Bypass Methods in 2022 by István Tóth

#Hacktivity2022 // Practical EDR Bypass Methods in 2022 by István Tóth

DEF CON 30 — Джозеф Равичандран — Атака PACMAN: Взлом PAC на Apple M1 с помощью аппаратных атак

DEF CON 30 — Джозеф Равичандран — Атака PACMAN: Взлом PAC на Apple M1 с помощью аппаратных атак

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]