Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак
Вебинар прошел 8 октября 2020
Китайская группа Winnti (другие названия APT41, BARIUM, AXIOM) действует с 2012 года. Ее ключевые интересы: шпионаж и получение финансовой выгоды. Основной арсенал Winnti состоит из вредоносного ПО собственной разработки. Группа использует сложные методы атак, в числе которых supply chain и watering hole.
На вебинаре расскажем об интересных особенностях новых атак Winnti, о пересечениях с атаками других групп и о вредоносном ПО, которое использовала эта APT-группировка в новых атаках.
Вебинар для TI-специалистов, реверс-инженеров, вирусных аналитиков, сотрудников SOC, blue teams.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Видео Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак канала Positive Technologies
Китайская группа Winnti (другие названия APT41, BARIUM, AXIOM) действует с 2012 года. Ее ключевые интересы: шпионаж и получение финансовой выгоды. Основной арсенал Winnti состоит из вредоносного ПО собственной разработки. Группа использует сложные методы атак, в числе которых supply chain и watering hole.
На вебинаре расскажем об интересных особенностях новых атак Winnti, о пересечениях с атаками других групп и о вредоносном ПО, которое использовала эта APT-группировка в новых атаках.
Вебинар для TI-специалистов, реверс-инженеров, вирусных аналитиков, сотрудников SOC, blue teams.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Видео Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак канала Positive Technologies
Показать
Комментарии отсутствуют
Информация о видео
Другие видео канала
Ты, а не тебя. Армии умных ботов в руках хакераПоиск следов атак в сетевом трафике(Не)безопасность интернета вещейРезультаты анализа защищенности периметра корпоративных сетей в 2020 годуЗапуск новой версии PT ISIMОсновы функционирования компьютерных сетейУкрощение Intel Management EnginePT Application Inspector: обзор новой версии и roadmapЗащита от перехвата GSM-сигналаMiTM Mobile как ломали GSM на PHDays VКонкурентная разведка в Интернете (Андрей Масалович)Все, что вы хотели знать о технологиях SIEM и требованиях к ним, на канале Positive TechnologiesИТ-собеседования: базовые правила соискателяЗакрепление и уклонение от обнаружения: детектирование техник на примере PT SandboxГде заканчивается анонимность в анонимных сетях[Windows Server 2012 basics] Урок 4 - Основы DNSАдминистрирование Linux. Лекция 1Десяток способов преодоления DLP-систем (Александр Кузнецов, Александр Товстолип)Основы SSH