Плагин bootkitmon для DRAKVUF. Обнаружение буткитов с помощью PT Sandbox

Дата: 10.11.2022. Автор: Positive Technologies. Категории: Подкасты и видео по информационной безопасности

Чтобы достигнуть целей, атакующим важно долго оставаться незамеченными. Для этого им нужно скрыться от всех возможных систем защиты: механизмов контроля целостности ядра ОС, антивирусов, межсетевых экранов и других. Чтобы как следует закрепиться в системе, злоумышленники используют руткиты ― вредоносные драйверы, позволяющие, например, скрывать присутствие троянов. Но кроме них в арсенале атакующих есть ВПО более низкого уровня ― буткиты, которые позволяют не только загрузить руткиты в обход доступных на уровне пользователя механизмов защиты (и тем самым обмануть ОС), но и закрепиться в целевой системе. Поэтому важно понимать, как предотвратить установку такого опасного инструмента.

На вебинаре мы расскажем о плагине bootkitmon для DRAKVUF, который мы разработали, чтобы детектировать низкоуровневое ВПО с помощью PT Sandbox. Кроме того, мы доработали DRAKVUF и PT Sandbox: теперь можно выполнять анализ не только при использовании виртуальной машины, но и после ее перезагрузки.

Вебинар будет полезен сотрудникам SOC, исследователям вредоносного ПО, пользователям PT Sandbox, а также всем, кто интересуется информационной безопасностью.

Об авторе Positive Technologies

Positive Technologies — ведущий разработчик решений для информационной безопасности. Наши технологии и сервисы используют более 2300 организаций по всему миру, в том числе 80% компаний из рейтинга «Эксперт-400». Уже 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям. Positive Technologies — первая и единственная публичная компания из сферы кибербезопасности на Московской бирже (MOEX: POSI).
Читать все записи автора Positive Technologies

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *