27 métodos de persistência no Windows. Do básico ao avançado, único e conhecido, usado em malware como Stuxnet ou Flame e por atores de ameaças estatais, incluindo EquationGroup, Turla e APT29.
Conteúdo
Introdução e configuração
Introdução à persistência do Windows
Introdução
ao curso Adendo Configuração de VM
RTO-PERS.ova
RTO-pers.zip
Persistência de baixo privilégio
Pasta inicial e chaves de registro
Scripts de logon
Mods de atalho Protetores de tela
Perfil
Powershell
Proxy de DLL - Introdução Proxy de DLL - Modelo de objeto de componente
de demonstração - Introdução Registro de COMs Sequestros e proxies de COM
Persistência no nível de administrador
Tarefas agendadas elevadas
Tarefas multiação
Serviços novos e modificados
IFEO - Debugger / SilentProcessExit / Verifier
Application Shims
Instrumentação de gerenciamento do Windows - Introdução
WMI Event Subscription
AppCert DLLs
AppInit DLLs
Netsh Helper DLLs
Winlogon - SHELL / USERINIT
Provedores de tempo
Monitores de porta
Autoridade de segurança local - Introdução
LSA-as -a-Persistence - SSPs e AuthPkgs
LSA-as-a-Persistence - Filtros de senha
Atribuições
Tarefa #1
Tarefa #2
Tarefa #3
Tarefa #4
Concluir
Resumo e próximas etapas
Assista online ou baixe: