Esmira Memmedova - Xeyallarimin İnsani 2020 / Official Klip
Рост угроз через mshta.exe: глубокий анализ современных атак
Современные хакеры всё чаще применяют легальные системные компоненты Windows для реализации вредоносных действий. Особенно заметным примером является mshta.exe — компонент, относящийся к категории Living-Off-The-Land бинарных файлов (LOLBin), который позволяет выполнять удалённые HTML-приложения и JavaScript прямо с URL-адресов. Недавний отчет демонстрирует резкий рост использования mshta.exe в атаках, что требует особого внимания специалистов по кибербезопасности. Во втором квартале 2025 года было выявлено сразу шесть подтверждённых случаев злоупотребления mshta...
Введение в Sigma правила (SOC)
Правила Sigma все больше и больше используются командами SOC, как способ написания одного правила, которое можно использовать в нескольких средах. Изучив, как работают правила Sigma и как их создавать, вы сможете поднять свои навыки SOC на новый уровень. Обнаружение инцидентов внутри инфраструктуры в значительной степени основано на анализе и мониторинге событий с помощью log-файлов (журналов событий). Существуют различные типы журналов, системы агрегации, стратегии и технологии, которые помогают SOC - аналитикам в их повседневной работе...