ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

.NET malware dynamic instrumentation for automated and manual analysis

Автор: Virus Bulletin

Загружено: 2015-02-13

Просмотров: 956

Описание: This presentation by Hexiang Hu (Microsoft) was delivered during VB2014 in Seattle, WA, USA.

Microsoft .NET Framework-built applications compile into a Common Intermediate Language (CIL), formerly known as Microsoft Intermediate Language (MSIL). When executed, this intermediate language is run by either a virtual machine, or through just-in-time compilation (JIT) to compile into native code at runtime. This approach provides many advantages to developers, such as a single binary being able to execute on multiple platforms and CPU architectures, but has been proving a technical challenge for anti-malware software and researchers since many traditional analysis tools no longer apply.

Recently, we've been wrestling with more malware families that are developed using the .NET framework. These malware families are often using a variety of custom and commercial .NET packers that obfuscate and pack the code, resulting in code analysis for anti-malware researchers becoming more difficult.

To solve this problem, this presentation introduces a .NET malware research tool to assist in automated and researcher analysis of .NET malware. This tool performs dynamic instrumentation of .NET malware to analyse the functions that are called, as well as the corresponding CIL code to be compiled. This presentation will cover the following topics:

ICorProfilerCallback & ICorProfilerInfo interface introduction
Project architecture and infrastructure
Backdoor:MSIL/Bladabindi case study
Future of usage in machine-learning-based detection

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
.NET malware dynamic instrumentation for automated and manual analysis

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Caphaw - the advanced persistent pluginer

Caphaw - the advanced persistent pluginer

The evolution of webinjects

The evolution of webinjects

Quantifying maliciousness in Alexa top-ranked domains

Quantifying maliciousness in Alexa top-ranked domains

Intercepting entropy: hooking PRNG to recover ransomware encryption keys — Raviv Rachmiel

Intercepting entropy: hooking PRNG to recover ransomware encryption keys — Raviv Rachmiel

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

Для Чего РЕАЛЬНО Нужен был ГОРБ Boeing 747?

Лучший Гайд по Kafka для Начинающих За 1 Час

Лучший Гайд по Kafka для Начинающих За 1 Час

PowerShell 7 Tutorials for Beginners : Fundamentals

PowerShell 7 Tutorials for Beginners : Fundamentals

Структура файлов и каталогов в Linux

Структура файлов и каталогов в Linux

Понимание Active Directory и групповой политики

Понимание Active Directory и групповой политики

Самая сложная модель из тех, что мы реально понимаем

Самая сложная модель из тех, что мы реально понимаем

ПОЛНЫЙ РАЗБОР URL: Пагинация, версионирование API, фильтрация, сортировка и другие возможности

ПОЛНЫЙ РАЗБОР URL: Пагинация, версионирование API, фильтрация, сортировка и другие возможности

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Как антивирус находит твой код? Разбираем сигнатуры на практике!

Как антивирус находит твой код? Разбираем сигнатуры на практике!

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

Понимание GD&T

Понимание GD&T

Детектирование виртуальных машин: как оно работает и как его обходят [RU]

Детектирование виртуальных машин: как оно работает и как его обходят [RU]

Почему Польша купила тысячу корейских танков вместо Абрамсов и Леопардов?

Почему Польша купила тысячу корейских танков вместо Абрамсов и Леопардов?

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]