• ClipSaver
  • dtub.ru
ClipSaver
Русские видео
  • Смешные видео
  • Приколы
  • Обзоры
  • Новости
  • Тесты
  • Спорт
  • Любовь
  • Музыка
  • Разное
Сейчас в тренде
  • Фейгин лайф
  • Три кота
  • Самвел адамян
  • А4 ютуб
  • скачать бит
  • гитара с нуля
Иностранные видео
  • Funny Babies
  • Funny Sports
  • Funny Animals
  • Funny Pranks
  • Funny Magic
  • Funny Vines
  • Funny Virals
  • Funny K-Pop

DEF CON 25 - Patrick Wardle - Offensive Malware Analysis: Dissecting OSX FruitFly скачать в хорошем качестве

DEF CON 25 - Patrick Wardle - Offensive Malware Analysis: Dissecting OSX FruitFly 8 лет назад

скачать видео

скачать mp3

скачать mp4

поделиться

телефон с камерой

телефон с видео

бесплатно

загрузить,

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
DEF CON 25 - Patrick Wardle - Offensive Malware Analysis: Dissecting OSX FruitFly
  • Поделиться ВК
  • Поделиться в ОК
  •  
  •  


Скачать видео с ютуб по ссылке или смотреть без блокировок на сайте: DEF CON 25 - Patrick Wardle - Offensive Malware Analysis: Dissecting OSX FruitFly в качестве 4k

У нас вы можете посмотреть бесплатно DEF CON 25 - Patrick Wardle - Offensive Malware Analysis: Dissecting OSX FruitFly или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:

  • Информация по загрузке:

Скачать mp3 с ютуба отдельным файлом. Бесплатный рингтон DEF CON 25 - Patrick Wardle - Offensive Malware Analysis: Dissecting OSX FruitFly в формате MP3:


Если кнопки скачивания не загрузились НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу страницы.
Спасибо за использование сервиса ClipSaver.ru



DEF CON 25 - Patrick Wardle - Offensive Malware Analysis: Dissecting OSX FruitFly

Creating a custom command and control (C&C) server for someone else's malware has a myriad of benefits. If you can take over it a domain, you then may able to fully hijack other hackers' infected hosts. A more prosaic benefit is expediting analysis. While hackers and governments may be more interested in the former, malware analysts can benefit from the later FruitFly, the first OS X/macOS malware of 2017, is a rather intriguing specimen. Selectively targeting biomedical research institutions, it is thought to have flown under the radar for many years. In this talk, we'll focus on the 'B' variant of FruitFly that even now, is only detected by a handful of security products. We'll begin by analyzing the malware's dropper, an obfuscated perl script. As this language is rather archaic and uncommon in malware droppers, we'll discuss some debugging techniques and fully deconstruct the script. While this dropper component also communicates with the C&C server and supports some basic commands, it drops a binary payload in order to perform more complex actions. However, instead of fully reversing this piece of the malware, the talk will focus on an initial triage and show how this was sufficient for the creation of a custom C&C server. With such a server, we can easily coerce the malware to reveal it's full capabilities. For example, the malware invokes a handful of low-level mouse & graphics APIs, passing in a variety of dynamic parameters. Instead of spending hours reversing and debugging this complex code, via the C&C server, we can simply send it various commands and observe the effects. Of course this approach hinges on the ability to closely observe the malware's actions. As such, we'll discuss macOS-specific tools that can monitor various events, and where necessary detail the creation of custom ones (e.g. a 'mouse sniffer' that locally observes and decodes commands sent from the malware to the OS, in order to control the mouse). While some of this talk is FruitFly and/or macOS specific, conceptually it should broadly apply to analyzing other malware, even on other operating systems :)

Comments
  • DEF CON 31 - The Art of Compromising C2 Servers  A Web App Vulns Perspective - Vangelis Stykas 2 года назад
    DEF CON 31 - The Art of Compromising C2 Servers A Web App Vulns Perspective - Vangelis Stykas
    Опубликовано: 2 года назад
  • DEF CON 23 - Patrick Wardle  - DLL Hijacking on OS X 10 лет назад
    DEF CON 23 - Patrick Wardle - DLL Hijacking on OS X
    Опубликовано: 10 лет назад
  • Shawn Thomas - An Introduction To Malware Analysis video - DEF CON 27 Blue Team Village 6 лет назад
    Shawn Thomas - An Introduction To Malware Analysis video - DEF CON 27 Blue Team Village
    Опубликовано: 6 лет назад
  • DEF CON 30 - Tomer Bar - OopsSec -The bad, the worst and the ugly of APT’s operations security 3 года назад
    DEF CON 30 - Tomer Bar - OopsSec -The bad, the worst and the ugly of APT’s operations security
    Опубликовано: 3 года назад
  • Breaking the x86 Instruction Set 8 лет назад
    Breaking the x86 Instruction Set
    Опубликовано: 8 лет назад
  • This $50 Device lets anyone spy and track your phone! 6 месяцев назад
    This $50 Device lets anyone spy and track your phone!
    Опубликовано: 6 месяцев назад
  • DEF CON 22 - Михаэль Оссманн - Игровой набор АНБ: радиочастотные ретрорефлекторы 11 лет назад
    DEF CON 22 - Михаэль Оссманн - Игровой набор АНБ: радиочастотные ретрорефлекторы
    Опубликовано: 11 лет назад
  • DEF CON 26 - zerosum0x0 - Demystifying MS17 010 Reverse Engineering the ETERNAL Exploits 7 лет назад
    DEF CON 26 - zerosum0x0 - Demystifying MS17 010 Reverse Engineering the ETERNAL Exploits
    Опубликовано: 7 лет назад
  • Mozi Malware - Finding Breadcrumbs... 4 года назад
    Mozi Malware - Finding Breadcrumbs...
    Опубликовано: 4 года назад
  • РУССКИЕ НЕ СПОСОБНЫ ЗАЩИЩАТЬ СВОИ ПРАВА!  КОНЦЛАГЕРЬ ПРИБЛИЖАЕТСЯ. (Шингаркин) 1 день назад
    РУССКИЕ НЕ СПОСОБНЫ ЗАЩИЩАТЬ СВОИ ПРАВА! КОНЦЛАГЕРЬ ПРИБЛИЖАЕТСЯ. (Шингаркин)
    Опубликовано: 1 день назад
  • The Memory Sinkhole - Unleashing An X86 Design Flaw Allowing Universal Privilege Escalation 10 лет назад
    The Memory Sinkhole - Unleashing An X86 Design Flaw Allowing Universal Privilege Escalation
    Опубликовано: 10 лет назад
  • Нейросети захватили соцсети: как казахстанский стартап взорвал все AI-тренды и стал единорогом 1 день назад
    Нейросети захватили соцсети: как казахстанский стартап взорвал все AI-тренды и стал единорогом
    Опубликовано: 1 день назад
  • Patrick Wardle - Harnessing Weapons of Mac Destruction - DEF CON 27 Conference 6 лет назад
    Patrick Wardle - Harnessing Weapons of Mac Destruction - DEF CON 27 Conference
    Опубликовано: 6 лет назад
  • Broadpwn: Remotely Compromising Android and iOS via a Bug in Broadcom's Wi-Fi Chipsets 8 лет назад
    Broadpwn: Remotely Compromising Android and iOS via a Bug in Broadcom's Wi-Fi Chipsets
    Опубликовано: 8 лет назад
  • Цифровая гигиена / Кибердед Андрей Масалович / Имеет смысл с Татаркой 1 день назад
    Цифровая гигиена / Кибердед Андрей Масалович / Имеет смысл с Татаркой
    Опубликовано: 1 день назад
  • Этот ракетный двигатель не был разработан людьми. 1 месяц назад
    Этот ракетный двигатель не был разработан людьми.
    Опубликовано: 1 месяц назад
  • Hack All The Things: 20 Devices in 45 Minutes 11 лет назад
    Hack All The Things: 20 Devices in 45 Minutes
    Опубликовано: 11 лет назад
  • Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО? 1 месяц назад
    Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?
    Опубликовано: 1 месяц назад
  • DEF CON 25 - Professor Plum - Digital Vengeance  Exploiting the Most Notorious C&C Toolki 8 лет назад
    DEF CON 25 - Professor Plum - Digital Vengeance Exploiting the Most Notorious C&C Toolki
    Опубликовано: 8 лет назад
  • Разбираем зачем он нужен и как им пользоваться | Первый отдел 2 месяца назад
    Разбираем зачем он нужен и как им пользоваться | Первый отдел
    Опубликовано: 2 месяца назад

Контактный email для правообладателей: u2beadvert@gmail.com © 2017 - 2026

Отказ от ответственности - Disclaimer Правообладателям - DMCA Условия использования сайта - TOS



Карта сайта 1 Карта сайта 2 Карта сайта 3 Карта сайта 4 Карта сайта 5