В кибератаке выполнение вредоносного кода ― только полдела. После успешного заражения жертвы атакующим еще нужно совершить деструктивные действия и замаскироваться. Права на это есть не всегда. Поэтому в процессе внедрения в инфраструктуру злоумышленники стремятся повысить привилегии в системе. Ведь чем больше возможностей, тем легче удержаться на точке проникновения и продвинуться дальше по сети.
Эксперты Positive Technologies расскажут про самые интересные и распространенные техники получения полноценного контроля над системой в целевых атаках. Рассмотрят приемы выдачи себя за другого пользователя (имперсонация), техники обхода компонента «Контроль учетных записей» (UAC) и выполнения произвольного кода с максимальными правами. А главное, покажут, как обнаружить эти действия в PT Sandbox.
Вебинар полезен практикующим сотрудникам SOC, исследователям вредоносного ПО и пользователям PT Sandbox.