ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

HIP19: In NTDLL I Trust - Process Reimaging and Endpoint Security Solution Bypass - E. Carroll

Автор: Hack in Paris

Загружено: 2019-07-09

Просмотров: 398

Описание: In NTDLL I Trust - Process Reimaging and Endpoint Security Solution Bypass by Eoin Carroll

https://hackinparis.com/talks/#talk-2...

Abstract

The Mitre Att&ck framework defense evasion techniques such as Process Hollowing and Process Doppelganging exploit legitimate features of the Windows OS to impersonate process executable binaries. These techniques have been weaponized in recent ransomware attacks such as SynAck. McAfee ATR have discovered a new defense evasion technique we have named, Process Reimaging.

This technique is equivalent in capability and impact to Process Hollowing or Process Doppelganging within the Mitre Attack Defense Evasion Category, only much easier to execute. The Windows Operating System has inconsistencies in how it determines executing process image binaries, which impacts Endpoint Security Solution’s (such as Microsoft Defender), ability to detect the correct binaries loaded in malicious processes.

We have developed a proof of concept which exploits this inconsistency, by hiding the physical location of a process EXE to bypass Windows Defender.

The PoC allowed us to persist a malicious process (post exploitation) which does not get detected by Windows Defender.

The Process Reimaging technique cannot be detected by Windows Defender until it has a signature for the malicious file and blocks it on disk before process creation.



Talk Description

This presentation will include reversing of the vulnerable Windows Kernel APIs which enable Process Reimaging. We will weaponize Process Reimaging to bypass Windows Defender detection and demonstrate the same impact as Process Hollowing or Process Doppelganging.

The talk will conclude with recommendations on how Endpoint Products can be protected against Process Reimaging.



Presentation Outline

1. Mitre Att&ck Defensive Evasion Process attacks recap
2. Windows Kernel APIs
3. Process Reimaging Attack Vectors and Pre-requisites
4. Windows Kernel API inconsistencies
5. Weaponization
6. Windows Defender Bypass Demo
7. Recommendations to Microsoft
8. Understanding if you are impacted



Attendees Key Take Aways

1. Understand inconsistencies and limitations of Windows Kernel APIs to locate process image binaries
2. Risk if using vulnerable Windows Kernel APIs to locate process image binaries
3. Mitigation guidelines to correctly identify process image binaries

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
HIP19: In NTDLL I Trust - Process Reimaging and Endpoint Security Solution Bypass - E. Carroll

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Обход API-перехватчиков AV/EDR | Подробный анализ прямых системных вызовов | Тестирование на прон...

Обход API-перехватчиков AV/EDR | Подробный анализ прямых системных вызовов | Тестирование на прон...

HIP19: Social Forensication: A Multidisciplinary Approach to Successful Social Engineering - J.Gray

HIP19: Social Forensication: A Multidisciplinary Approach to Successful Social Engineering - J.Gray

Easy mobile penetration testing with Brida - Federico Dotta & Piergiovanni Cipolloni [HIP21]

Easy mobile penetration testing with Brida - Federico Dotta & Piergiovanni Cipolloni [HIP21]

Exploiting Volatile Memory Analysis Challenges for Fun & Profit by Solomon Sonya #HIP22

Exploiting Volatile Memory Analysis Challenges for Fun & Profit by Solomon Sonya #HIP22

Инструменты траблшутинга WiFi на MikroTik

Инструменты траблшутинга WiFi на MikroTik

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Новое инженерное решение - неограниченный контекст и предсказуемые рассуждения - Recursive LM.

Новое инженерное решение - неограниченный контекст и предсказуемые рассуждения - Recursive LM.

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Почему ваш сайт должен весить 14 КБ

Почему ваш сайт должен весить 14 КБ

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Зачем использовать виртуальные машины для обеспечения конфиденциальности и безопасности? Неочевид...

Мы стоим на пороге нового конфликта! Что нас ждет дальше? Андрей Безруков про США, Россию и кризис

Мы стоим на пороге нового конфликта! Что нас ждет дальше? Андрей Безруков про США, Россию и кризис

Структура файлов и каталогов в Linux

Структура файлов и каталогов в Linux

Dissecting PDF Files to Malware Analysis - Filipi PIRES [HIP21]

Dissecting PDF Files to Malware Analysis - Filipi PIRES [HIP21]

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Почему Ядерная война уже началась (А вы не заметили)

Почему Ядерная война уже началась (А вы не заметили)

Единственный безопасный способ использования Windows 11 — навсегда удалить учетную запись Microso...

Единственный безопасный способ использования Windows 11 — навсегда удалить учетную запись Microso...

🧪🧪🧪🧪Как увидеть гиперпространство (4-е измерение)

🧪🧪🧪🧪Как увидеть гиперпространство (4-е измерение)

ChatGPT продает ваши чаты, Anthropic создает цифровых существ, а Маск как всегда…

ChatGPT продает ваши чаты, Anthropic создает цифровых существ, а Маск как всегда…

Malware Theory - Process Injection

Malware Theory - Process Injection

Единственный в мире танк отлитый целиком КАК СТАТУЯ. Австралийский

Единственный в мире танк отлитый целиком КАК СТАТУЯ. Австралийский "Страж"

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]