Обновить
9

Пользователь

Отправить сообщение

Экстенсивный подход. Как много техник можно обнаружить в одном образце вредоносного программного обеспечения (ВПО)

Время на прочтение10 мин
Охват и читатели7.8K

— "Прошу расшифровать трафик в адрес …" - описание задачи в трекере.

— "Давай, Морти! Приключение на 20 минут. Зашли и вышли." - ответил голос в голове.

Но, как и у героев мультфильма, приключение несколько затянулось. Расшифрованный трафик только привлек внимание и подогрел интерес к обнаруженному образцу. Самая любопытная часть исследования, а именно используемые ВПО техники, и будет изложена в данной статье.

Читать далее

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность