Всё по правилам: как система безопасности проиграла Dev Tunnel

Никаких эксплойтов. Злоумышленник использовал всё, что даёт сама система: удалённый рабочий стол, туннели от Microsoft, скрипты и DLL-библиотеки. И всё это — для скрытой атаки на инфраструктуру. Смотрите, как её удалось обнаружить и остановить.

Иконка канала Джокер ДНР
36 533 подписчика
12+
7,24 тыс. просмотров
год назад
12+
7,24 тыс. просмотров
год назад

Никаких эксплойтов. Злоумышленник использовал всё, что даёт сама система: удалённый рабочий стол, туннели от Microsoft, скрипты и DLL-библиотеки. И всё это — для скрытой атаки на инфраструктуру. Смотрите, как её удалось обнаружить и остановить.