• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile


Commentaire de eau-du-robinet

sur J'ai été « googuelisée »...


Voir l'intégralité des commentaires de cet article

eau-du-robinet eau-du-robinet 7 novembre 2020 14:47

Lisez cet article (qui est en anglais) je publie ici seulement la conclusion concernant Windows Defender (traduit en français
https://labs.f-secure.com/blog/bypassing-windows-defender-runtime-scanning/

.

Ces dernières années, Windows Defender a apporté des grandes améliorations, mais comme l’ont montré ces tests, avec relativement peu d’efforts, l’analyse statique et même l’analyse d’exécution peuvent être contournées.

.

Nous avons montré comment le chiffrement de la charge utile et les techniques courantes d’injection de processus pouvaient être utilisés pour contourner Windows Defender. Et si une analyse d’exécution plus avancée fournissait un obstacle supplémentaire, il était encore relativement simple de contourner en abusant des limites de l’analyse de la mémoire en temps réel. Bien que ce ne soit pas l’objet de cet article, il aurait été intéressant d’effectuer les mêmes tests sur la classification de fichiers de nouvelle génération ainsi que sur les solutions EDR modernes, car celles-ci peuvent avoir posé des défis supplémentaires.


Voir ce commentaire dans son contexte





Palmarès