Привет! Меня зовут Алексей Колесников, я работаю в отделе обнаружения вредоносного ПО экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC), в команде PT Sandbox.
Рубрика «буткит»
«Песочные» технологии: об архитектуре и техниках обхода песочниц
2024-09-18 в 9:02, admin, рубрики: cybersecurity, dos-песочницы, pt sandbox, sandbox, буткит, детектирование, Песочница, песочницы, руткиты, угрозыРуткиты на основе BIOS. Часть 1
2020-08-03 в 12:03, admin, рубрики: BIOS Based Rootkits, BIOS ROM, bootkit, gdbserver, ida pro, Phoenix BIOS, Phoenix BIOS Editor, phxdeco, python, Resource Hacker, reverse engineering, VMware, Блог компании OTUS. Онлайн-образование, буткит, информационная безопасность, реверс-инжинирингПривет, Хабровчане!
В конце августа в OTUS запускается 2 мощных курса по обратной разработке кода (реверс-инжиниринг). В связи с этим приглашаем вас на День Открытых дверей, где Артур Пакулов (Ex-вирусный аналитик в Kaspersky Lab.) расскажет подробнее о программах, особенностях онлайн-формата, навыках, компетенциях и перспективах, которые ждут выпускников после обучения. А также приглашаем вас принять участие в бесплатных открытых уроках: «Анализ буткита» и «Анализ банковского трояна».
Предпосылки
Все описанное здесь основано на проекте, который я завершил в начале 2011 года, спустя аж несколько лет после его начала. Принимая участие в CanSecWest в 2009 году, Анибал Сакко и Альфредо Ортега из Core Security провели презентацию «Persistent BIOS Infection», где продемонстрировали, как можно пропатчить BIOS, чтобы совершить некоторые неприятные/удивительные вещи. Можете ознакомится с их докладом здесь. На то время это действительно впечатляло, но мне так и не выпал шанс попробовать это на практике. Год спустя мне нужно было подготовить групповой проект для учебы, поэтому я решил вернуться к взлому BIOS и самостоятельно реализовать что-нибудь из этого. Читать полностью »