вопрос в шапке. под ним имею ввиду конкретную категорию малваря. и есть ли какая-то SaaS/MaaS в открытом/закрытом доступе которая предоставляет все условия для получения доступов?
Ну, распиши подробней человеку о масках, о софтах, возможно о логах. А то что ты написал не несет никакой информационной нагрузкив логах ищут по маскам
я надеюсь не надо говорить откуда берут логи и какой софт для этого юзают?
Что ещё мне сделать?Ну, распиши подробней человеку о масках, о софтах, возможно о логах. А то что ты написал не несет никакой информационной нагрузки
проливаеш такой на порномоды для sims 4, а там лог с компа директора банкав логах ищут по маскам
Ахах орнул, ну все ж мы люди)проливаеш такой на порномоды для sims 4, а там лог с компа директора банка
в логах ищут по маскам
я надеюсь не надо говорить откуда берут логи и какой софт для этого юзают?
Да ты уже все сделал)))Что ещё мне сделать?
Учись! Вот человек кратко и четко разъяснилСтиллер.
Векторы атак;
Фишинг: Основной вектор. Поддельные письма, сайты SSO, имитация корпоративных порталов (например, Office 365, Okta).
Эксплуатация уязвимостей в VPN: Особенно актуально для периметровых устройств (SonicWall, FortiGate, Palo Alto SSL VPN, Cisco AnyConnect) например, уязвимости в парсерах HTTP/SSL.
Распространение через документы (Office, PDF с эксплойтами): Макросы в Word/Excel (VBA) или RCE в PDF-парсерах (Adobe Acrobat).
Браузерные эксплойты: Уязвимости в Chromium/Webkit (RCE) для инъекций в процессы (chrome.exe, firefox.exe) и кражи cookies/токенов.
Атаки на WSL2 и Hyper-V: Извлечение ключей и токенов для облачных сервисов (Azure/AWS) из подсистем Windows.
RAT.
Вектор атак;
Эксплойты в VPN: 0-day или известные уязвимости (например, в Cisco AnyConnect, FortiGate SSL VPN, Palo Alto).
IoT/OT-устройства: Уязвимости в промышленных контроллерах или IoT-шлюзах (протоколы MQTT, CoAP) как точка входа.
Социальная инженерия: Поддельные обновления ПО, фальшивые RDP-приглашения, зараженные установщики, звонилы.
Облачные C2: Использование AWS Lambda, Azure Functions или других серверлесс-платформ для управления RAT и обхода детекции.
Эксплуатация OEM-драйверов: Атаки через BYOVD (Bring Your Own Vulnerable Driver) для повышения привилегий в ядре Windows.
Кейлогер.
Вектор атак;
Фишинг: Рассылка зараженных вложений (например, документы Office с макросами или фальшивые APK для мобильных VPN-клиентов).
Эксплуатация уязвимостей: RCE в браузерах (Chromium, Webkit) или периметровых устройствах (SonicWall, FortiGate) для доставки кейлоггера.
как раз это и интересует) изучаю чтиво Другача, библия СИ, резко словил мотивацию разобраться в этом направлении сильнееЕсть еще один вектор: распространение поддельных обновлений ПО или драйверов с помощью СИ, но это уже другая история=)
Удачи и терпения)как раз это и интересует) изучаю чтиво Другача, библия СИ, резко словил мотивацию разобраться в этом направлении сильнее
вот тебе надо ты и учись. задолбал уже флудить, посты набиваешь?!Да ты уже все сделал)))
Учись! Вот человек кратко и четко разъяснил