Hace 2 horas | Por dmeijide a youtube.com
Publicado hace 2 horas por dmeijide a youtube.com

Nuestro centro de operaciones de seguridad ha visto recientemente una serie de casos de investigación donde el origen y el inicio de código malicioso que se ejecuta aparentemente de absolutamente ninguna parte y es codificado Powershell es un pequeño oneliner para poner las cosas en marcha, pero no había un claro proceso de partida o mecanismo de persistencia o vector de acceso inicial que no sea sólo el explorador. Podemos ver la invocación del proceso y los comandos que se ejecutan, pero ¿de dónde viene todo esto, por lo que nuestro ana

Comentarios

noexisto

(Lo he visto a cámara rápida y parándome) Id a 2:25 para ver lo que debe hacer el usuario (copiando algo y llevarlo después a la powershell) Más tarde ves lo que aparece en los Temps 15:24 por si queréis haceros al menos una idea del vídeo

Cómo alguien sigue esos pasos sin saber que está haciendo algo raro para….. no hacerlo?!?!?!?

S

#1 https://askleo.com/resist-dancing-bunnies/

> The real problem is, even with those tools in place, there’s no way to avoid what’s been called the Dancing Bunnies Problem1.

> It works like this: if users receive an email saying, “Click here to see dancing bunnies”, a significant number of them are going to circumvent any and every protection the system might have in place.

> They want to see dancing bunnies, dammit, and nothing’s going to get in their way.