Незримые Scheduled Tasks
Привет, Хабр!
Многие передовые компании в области информационной безопасности в конце 2022 подвели итоги года по самым популярным техникам MITRE ATT&CK, используемым атакующими. Один из таких отчетов по обнаруженным угрозам был предоставлен RedCanary, а другой Лабораторией Касперского, согласно которым одной из наиболее популярных техник закрепления в системе является Scheduled Task(T1053.005) или, говоря русским языком, запланированная задача. На сегодняшний день существует много известных способов проведения данной техники: стандартная оснастка Task Scheduler от Microsoft, утилита schtasks, а также Poweshell командлеты, которые в свою очередь опираются на RPC-функции и др.
В данной статье хочу рассказать вам о нестандартном способе проведения техники Scheduled Task с помощью удаленного реестра (Remote Registry). После чего я представлю возможный вариант детектирования данного способа и попытаюсь раскрыть все сложности, с которыми придется столкнуться в процессе.
Предлагаю начать и сперва ознакомиться с тем, что собой представляет Scheduled Task.
Читать далееИсточник: Хабрахабр
Похожие новости
- Spark_news: «ЯНДЕКС» объявляет финансовые результаты за I квартал 2024 года
- Spark_news: Спрос на менеджеров маркетплейсов в России вырос на 27%
- Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх
- Избавляемся от паролей
- ТрансАвто-7 126228: Им придётся заплатить: кого ждет повышенный транспортный налог в 2024 году
- 1PS.RU: Фейковые отзывы: 16 показателей, которые помогут уловить ложь
- Подкаст Стартап-секреты: Продал стартап Яндексу: почему корпорация купит твой ИТ-проект, даже если он не будущий единорог
- Мошенничество? Атака на IT компании
- От падений базы данных до кибератак: история о том, как мы обнаружили взлом
- Банк для бизнеса «Бланк»: В МСП ждут ставку в 14% к лету 2024 года