👩💻Persistence – Event Log👩💻
این مقاله درباره تکنیکی است برای دستیابی به پایداری در سیستم ویندوز با سوء استفاده از event log service .
این مقاله توضیح میدهد که چگونه یک مهاجم میتواند از یک کلید رجیستری برای تعیین یک فایل DLL مخرب استفاده کند که هر بار که event log serviceبارگذاری میشود، فایل مخرب اجرا شود . این مقاله با توصیه برخی اقدامات دفاعی برای جلوگیری یا تشخیص این نوع حمله، مانند نظارت بر کلید رجیستری، استفاده از نرمافزار آنتی ویروس و فعال کردن Windows Defender Credential Guard، به پایان میرسد.
📚https://pentestlab.blog/2024/01/08/persistence-event-log/
تیم سورین
#persistence #Event_Log
این مقاله درباره تکنیکی است برای دستیابی به پایداری در سیستم ویندوز با سوء استفاده از event log service .
این مقاله توضیح میدهد که چگونه یک مهاجم میتواند از یک کلید رجیستری برای تعیین یک فایل DLL مخرب استفاده کند که هر بار که event log serviceبارگذاری میشود، فایل مخرب اجرا شود . این مقاله با توصیه برخی اقدامات دفاعی برای جلوگیری یا تشخیص این نوع حمله، مانند نظارت بر کلید رجیستری، استفاده از نرمافزار آنتی ویروس و فعال کردن Windows Defender Credential Guard، به پایان میرسد.
📚https://pentestlab.blog/2024/01/08/persistence-event-log/
تیم سورین
#persistence #Event_Log
Penetration Testing Lab
Persistence – Event Log
Windows Event logs are the main source of information for defensive security teams to identify threats and for administrators to troubleshoot errors. The logs are represented in a structured format…