Как стать автором
Обновить

Привет Emotet! Заключительная 3-я часть.Продолжаем исследовать дамп оперативной памяти заражённый Emotet

Время на прочтение6 мин
Количество просмотров3.4K
Всего голосов 5: ↑5 и ↓0+5
Комментарии4

Комментарии 4

А как на работающей винде найти подобные скрытые процессы?

Подобные атаки нацелены на объекты ядра ОС, поэтому выявить на работающей ОС очень трудно, здесь несколько решений:
1. WinDbg;
2. Снять дамп и уже исследовать его.

Добрый, а не подскажете, чем лучше анализировать дамп памяти виндовс на предмет малвари и Ко? Оффлайн (не онлайн).

Добрый, Volatility или rekall.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий