AI vs Malware: token stealing by kernel exploitation

Malicious Doc delivering a ransomware with advanced techniques: Anatomy of an attack!

Here explorer.exe escalates privileges:


Here the Token Stealing by kernel exploitation:

After that, process impersonation detected and tracked:


Here the complete behavioural tree of the attack, and the detail of the first malicious powershell.


Hive completes triage and attack tracking in real time.

One click on Behavioural policy and the system is protected from now on!!


要查看或添加评论,请登录

Marco Zonta的更多文章

  • GLI ALLARMI NON SONO TUTTI UGUALI (APT29 MITRE)

    GLI ALLARMI NON SONO TUTTI UGUALI (APT29 MITRE)

    Avete mai incontrato un blue teamer che dice cose come “se solo avessimo più alert..

    4 条评论
  • Malware, evadere le difese in 3 mosse:

    Malware, evadere le difese in 3 mosse:

    1. Minimizzare il codice malevolo: Già dal 1991 alcuni virus writer hanno utilizzato l’approccio TSR (Terminate but…

    1 条评论
  • Brevissima analisi EPS

    Brevissima analisi EPS

    Negli ultimi due anni c’è stata una domanda crescente di sistemi agent-based per l’individuazione di UNKNOWN MALWARE…

    4 条评论
  • Parlamento Olandese e Ransomware, buono ma migliorabile!

    Parlamento Olandese e Ransomware, buono ma migliorabile!

    Anche il parlamento Olandese nel mirino dei riscatti digitali, non passa giorno senza vittime illustri! Fortunatamente…

社区洞察

其他会员也浏览了