Forwarded from Ralf Hacker Channel (Ralf Hacker)
Только опубликовано крутое исследование по обходу методов анализа EDR на основе трассировки стека
https://0xdarkvortex.dev/proxying-dll-loads-for-hiding-etwti-stack-tracing/
#redtram #maldev
https://0xdarkvortex.dev/proxying-dll-loads-for-hiding-etwti-stack-tracing/
#redtram #maldev
0xdarkvortex.dev
Hiding In PlainSight - Proxying DLL Loads To Hide From ETWTI Stack Tracing
Dark Vortex provides various cybersecurity trainings, products and other services.
Forwarded from Ralf Hacker Channel (Ralf Hacker)
И ещё одно крутое исследование по обходу EDR!
(По утверждению автора: всех EDR)
https://0xdarkvortex.dev/hiding-in-plainsight/
#redteam #maldev
(По утверждению автора: всех EDR)
https://0xdarkvortex.dev/hiding-in-plainsight/
#redteam #maldev
0xdarkvortex.dev
Hiding In PlainSight - Indirect Syscall is Dead! Long Live Custom Call Stacks
Dark Vortex provides various cybersecurity trainings, products and other services.
Forwarded from greg0r0 life&work
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Violent_Maid
Пост-ржачных фактов вам на ночь:
Если мапать вендовый драйвер в момент инициализации патчгарда (см.
Это не баг и не фича, просто особенность "архитектуры" такая (я не знаю как это назвать, придумайте сами)
Если мапать вендовый драйвер в момент инициализации патчгарда (см.
KeInitAmd64SpecificState, ExpLicenseWatchInitWorker и KiFilterFiberContext), патчгард сочтет ваш драйвер ядром и начнет неистово "защищать" его.Это не баг и не фича, просто особенность "архитектуры" такая (я не знаю как это назвать, придумайте сами)
❤2
Forwarded from 0% Privacy