У нас вы можете посмотреть бесплатно День 51 | Упаковщик вредоносного ПО, используемый для масштабных атак с поддельными установщиками... или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Некоторые вредоносные программы не заражают системы напрямую — вместо этого они скрывают настоящую вредоносную программу. В этом видео мы разбираем pkr_mtsi, сложный упаковщик вредоносных программ для Windows, который с апреля 2025 года играет ключевую роль в масштабных кампаниях по распространению вредоносной рекламы и SEO-отравлению. Вместо того чтобы быть единым семейством вредоносных программ, pkr_mtsi функционирует как универсальный загрузчик, маскирующий вредоносные полезные нагрузки внутри поддельных установщиков легитимного программного обеспечения, такого как PuTTY и Microsoft Teams. Жертвы заманиваются с помощью манипуляций в поисковых системах и вредоносной рекламы, загружая то, что выглядит как доверенное программное обеспечение. Со временем pkr_mtsi эволюционировал, используя продвинутые методы обфускации, методы противодействия анализу, хешированное разрешение API, ненужные вызовы API и уловки выполнения, разработанные для обхода статического анализа, песочниц и инструментов обнаружения конечных точек. В этом эпизоде речь пойдёт об анализе вредоносного ПО в целях защиты, объясняется, как упаковщики способствуют формированию экосистем вредоносных программ, почему они так эффективны в больших масштабах и как защитники могут обнаруживать их, несмотря на серьёзные попытки обхода защиты. Это видео носит исключительно образовательный характер и посвящено вопросам осведомленности об угрозах, проблемам обнаружения и видимости в центре оперативного управления безопасностью (SOC) — а не эксплуатации уязвимостей. 📌 Что вы узнаете из этого видео: • Что такое упаковщик вредоносного ПО pkr_mtsi • Чем упаковщики отличаются от традиционного вредоносного ПО • Роль вредоносной рекламы и SEO-отравления • Как поддельные установщики распространяют реальные полезные нагрузки • Методы выделения памяти и поэтапного выполнения • Обфусцированное разрешение API и уловки против отладки • Почему упаковщики способствуют развитию крупных экосистем вредоносного ПО • Возможности обнаружения, несмотря на сильное уклонение от обнаружения 🧠 Почему упаковщик pkr_mtsi важен ✔ Поддерживает множество семейств вредоносных программ ✔ Масштабируется за счет поддельного доверенного программного обеспечения ✔ Сильное обфускирование и уклонение от обнаружения ✔ Широко используется в кампаниях вредоносной рекламы ✔ Обеспечивает быструю эволюцию вредоносного ПО Если вы остановите упаковщик, вы нарушите всю цепочку поставок вредоносного ПО. ⚠️ Где чаще всего достигаются успех этих атак • Пользователи загружают программное обеспечение из результатов поиска • Поддельные веб-сайты, имитирующие легитимные инструменты • Отсутствие проверки репутации установщика • Ограниченная видимость поэтапного выполнения • Чрезмерная зависимость от обнаружения на основе сигнатур 🎯 Кому следует посмотреть это видео ✔ Аналитикам SOC ✔ Специалистам Blue Team ✔ Аналитикам вредоносного ПО ✔ Группам анализа угроз ✔ Специалистам по GRC и управлению рисками ✔ Студентам, изучающим кибербезопасность Если вы готовитесь к: ✔ Обсуждениям анализа вредоносного ПО ✔ Упражнениям по поиску угроз ✔ Пониманию заражений на основе загрузчиков ✔ Защите от атак с использованием вредоносной рекламы …это видео необходимо. 📌 Смотрите до конца, чтобы понять, как упаковщики вредоносного ПО подпитывают современные кампании атак. 🔔 ЛАЙК | ПОДПИСАТЬСЯ | НАЖМИТЕ НА ЗНАЧОК КОЛОКОЛА Больше видеороликов о реальных киберугрозах, основах SOC и методах атак, объясненных простым языком. 🤖 Уведомление о прозрачности ИИ Это видео было подготовлено при поддержке ChatGPT, NotebookLM, Gemini и HeyGen. Все интерпретации, примеры и визуальные материалы прошли проверку и отобраны людьми в образовательных целях и для повышения осведомленности о соблюдении нормативных требований. Все ссылки на нормативные акты принадлежат SEBI и соответствующим органам. #pkr_mtsi, #MalwarePacker, #Malvertising, #FakeInstallers, #MalwareAnalysis, #ThreatIntelligence, #SOC, #BlueTeam, #CyberSecurity, #InitialAccess, #EvasionTechniques, #RealWorldCyberThreats #CyberSecurity #InfoSec #CyberAwareness #CyberThreats #CyberDefense #Vulnerabilities #SecurityVulnerability #OWASP #OWASPTop10 #AppSec #AccessControl #Authentication #Authorization #PrivilegeEscalation #InformationDisclosure #SecurityMisconfiguration #CryptographicFailures #MassAssignment #SmartContractSecurity #BlockchainSecurity #Web3Security #ПоследниеУязвимости #Эксплойты #УязвимостиНулевогоДня #ЛандшафтУгроз #КиберУгрозы2025 #БезопасноеКодирование #DevSecOps #БезопасностьПрограммногоОбразования #ВебБезопасность #КарьераВКибербезопасности #ДорожнаяКартаКибербезопасности #ОбучениеКибербезопасности #SOC #BlueTeam #РазведкаУгроз #РеагированиеНаИнциденты #КиберЗащитники #ПодкастКиберБезопасности #СообществоБезопасности