Загрузка страницы

Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак

Вебинар прошел 8 октября 2020

Китайская группа Winnti (другие названия APT41, BARIUM, AXIOM) действует с 2012 года. Ее ключевые интересы: шпионаж и получение финансовой выгоды. Основной арсенал Winnti состоит из вредоносного ПО собственной разработки. Группа использует сложные методы атак, в числе которых supply chain и watering hole.

На вебинаре расскажем об интересных особенностях новых атак Winnti, о пересечениях с атаками других групп и о вредоносном ПО, которое использовала эта APT-группировка в новых атаках.

Вебинар для TI-специалистов, реверс-инженеров, вирусных аналитиков, сотрудников SOC, blue teams.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Видео Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак канала Positive Technologies
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
9 октября 2020 г. 13:03:49
00:46:34
Другие видео канала
Ты, а не тебя. Армии умных ботов в руках хакераТы, а не тебя. Армии умных ботов в руках хакераПоиск следов атак в сетевом трафикеПоиск следов атак в сетевом трафике(Не)безопасность интернета вещей(Не)безопасность интернета вещейРезультаты анализа защищенности периметра корпоративных сетей в 2020 годуРезультаты анализа защищенности периметра корпоративных сетей в 2020 годуЗапуск новой версии PT ISIMЗапуск новой версии PT ISIMОсновы функционирования компьютерных сетейОсновы функционирования компьютерных сетейУкрощение Intel Management EngineУкрощение Intel Management EnginePT Application Inspector: обзор новой версии и roadmapPT Application Inspector: обзор новой версии и roadmapЗащита от перехвата GSM-сигналаЗащита от перехвата GSM-сигналаMiTM Mobile как ломали GSM на PHDays VMiTM Mobile как ломали GSM на PHDays VКонкурентная разведка в Интернете (Андрей Масалович)Конкурентная разведка в Интернете (Андрей Масалович)Все, что вы хотели знать о технологиях SIEM и требованиях к ним, на канале Positive TechnologiesВсе, что вы хотели знать о технологиях SIEM и требованиях к ним, на канале Positive TechnologiesИТ-собеседования: базовые правила соискателяИТ-собеседования: базовые правила соискателяЗакрепление и уклонение от обнаружения: детектирование техник на примере PT SandboxЗакрепление и уклонение от обнаружения: детектирование техник на примере PT SandboxГде заканчивается анонимность в анонимных сетяхГде заканчивается анонимность в анонимных сетях[Windows Server 2012 basics] Урок 4 - Основы DNS[Windows Server 2012 basics] Урок 4 - Основы DNSАдминистрирование Linux. Лекция 1Администрирование Linux. Лекция 1Десяток способов преодоления DLP-систем (Александр Кузнецов, Александр Товстолип)Десяток способов преодоления DLP-систем (Александр Кузнецов, Александр Товстолип)Основы SSHОсновы SSH
Яндекс.Метрика