14 می

بررسی تکنیک COM Hijacking در راستای نگهداری دسترسی (Persistence)

تکنیک COM Hijacking یک روش شناخته شده است که در چند سال گذشته توسط نفوذگران برای اجرای کدهای مخرب و اغلب با هدف Persistent استفاده می‌شود. با این حال هنوز هم در بسیاری از سازمان‌ها این تکنیک مورد غفلت واقع شده، در حالی‌که اجرای کد با استفاده از این روش کم سروصداتر و مخفی‌تر از  اغلب روش‌های Code Injection‌ شناخته شده‌ی دیگر است. در این مقاله ابتدا به بررسی COM Object پرداخته و پس از آن یک نمونه از حملات COM Hijacking‌ به همراه روش‌های شناسایی آن شرح داده شده است.

26 آوریل

پایدارسازی دسترسی در ویندوز با استفاده از Context-Menu

روشی که در این مقاله شرح داده شده است، در رسانه‌های امنیتی آن‌چنان که باید مورد توجه متخصصین قرار نگرفته اما در واقع یکی از روش‌های مورد استفاده‌ی تیم‌های APT است و در نوع خود می‌تواند بسیار خطرناک باشد. به خصوص که این روش هنوز توسط آنتی ویروس‌ها به عنوان یک فعالیت مخرب شناسایی نمی‌شود. در این مقاله سعی بر این است تا جای ممکن، سادگی در بیان مطلب رعایت شود لذا ابتدا به توضیح برخی مفاهیم پرداخته سپس در انتها شیوه‌ی اجرای این روش و راهکار شناسایی و مقابله با آن در ویدیو شرح داده شده است.