Средства контроля безопасности могут быть настроены на быстрое обнаружение инструментов и служб с пользовательскими именами, и они часто вносят определенные системные задачи или службы в белый список
Встроенные системные утилиты, такие как cmd.exe, certutil.exe и rundll32.exe, имеют множество законных применений в повседневной работе операционной системы, и средства контроля безопасности настроены
Символ Right-to-Left Override (RTLO или RLO) может отображать текст, следующий за ним, в порядке справа налево. Это непечатный символ Юникода (U+202E). Символ RTLO используется для отображения текста в
Подписание кода - это метод цифровой подписи исполняемых файлов для проверки автора исполняемого файла и гарантии целостности исполняемого файла. При использовании этой подтехники злоумышленники копируют
Маскарад - это техника злоумышленников, позволяющая изменять характеристики своих вредоносных артефактов, чтобы они выглядели как легитимные и доверенные. Примерами таких признаков являются сигнатуры кода
Память процессов (Proc Memory) - это техника внедрения в процесс, с помощью которой злоумышленники читают из памяти процесса или записывают в нее, что позволяет им внедрять и выполнять вредоносный код без создания нового процесса.
Доппеллинг процессов (Process Doppelgänginging) - это техника внедрения процессов, которая позволяет злоумышленникам выполнять вредоносный код, манипулируя механизмом загрузки процессов Windows.
Кража данных - серьезная проблема для организаций, и атакующие часто пытаются извлечь конфиденциальную информацию непосредственно из взломанных систем. Злоумышленники собирают файлы и другие ценные данные
Пустые процессы (Process Hollowing) - это техника инъекции в процесс, которую злоумышленники обычно используют для обхода защиты, основанной на процессах, путем внедрения вредоносного кода в приостановленный или «полый» процесс.
Отключение или модификация средств защиты - это техника уклонения от защиты, которую злоумышленники используют для вмешательства в работу средств безопасности и мониторинга.