We're sorry but this page doesn't work properly without JavaScript enabled. Please enable it to continue.
Feedback

Blue Team Village - Memhunter

00:00

Formale Metadaten

Titel
Blue Team Village - Memhunter
Untertitel
Automated Hunting of Malicious Memory Resident Code at Scale
Alternativer Titel
Automated Hunting Of Memory Resident Malware
Serientitel
Anzahl der Teile
Autor
Lizenz
CC-Namensnennung 3.0 Unported:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
Identifikatoren
Herausgeber
Erscheinungsjahr
Sprache

Inhaltliche Metadaten

Fachgebiet
Genre
Abstract
Memhunter is an endpoint sensor tool specialized in detecting memory-resident malware. The detection process is performed through a combination of endpoint data collection and memory inspection scanners. Memhunter automates the detection of memory resident malware at scale. The tool is a standalone binary that, upon execution, deploys itself as a windows service. Once running as a service, memhunter starts the collection of ETW events that might indicate code injection attacks. The live stream of collected data events is feed into memory inspection scanners that use detection heuristics to down select the potential attacks to the one that represents actual fileless threats. The entire detection process does not require human intervention, neither memory dumps, and it can be performed by the tool itself, at scale, improving the threat hunting analysis process and remediation times.
CodeMaßstabHalbleiterspeicherROM <Informatik>Prozess <Informatik>Demo <Programm>Mechanismus-Design-TheorieStrom <Mathematik>ZeitabhängigkeitInjektivität
ROM <Informatik>UnternehmensarchitekturProgrammierumgebungMaßstabFunktionentheorieSpeicherabzugAnalysisCodeBetriebsmittelverwaltungHalbleiterspeicherProzess <Informatik>MalwareMechanismus-Design-TheorieSpezialrechnerThreadAdressraumStandardabweichungGarbentheorieE-MailObjekt <Kategorie>MetadatenModul <Datentyp>Keller <Informatik>ProgrammfehlerVariableBimodulVererbungshierarchieElektronische UnterschriftGeradeDatentypAggregatzustandElektronische PublikationVerzeichnisdienstSoundverarbeitungVorzeichen <Mathematik>ZeichenketteInhalt <Mathematik>
HalbleiterspeicherInhalt <Mathematik>ProgrammfehlerProzess <Informatik>SoundverarbeitungVorzeichen <Mathematik>ZeichenketteThreadAdressraumBimodulROM <Informatik>BetriebsmittelverwaltungCodeMini-DiscInjektivitätProgrammbibliothekInterpretiererGarbentheorieWurm <Informatik>Regulärer GraphKeller <Informatik>MalwareKernel <Informatik>AliasingE-MailHauptidealringVIC 20
BildschirmfensterProzess <Informatik>HauptidealringKernel <Informatik>Mini-DiscE-MailBimodulROM <Informatik>InjektivitätBinärcodeHeuristikEreignishorizontInformationWeb logAnalysisMaßstabMalwareAbzählenKontextbezogenes SystemArchitektur <Informatik>Innerer PunktExplosion <Stochastik>Dienst <Informatik>Stetige FunktionPunktRechenschieberDesintegration <Mathematik>Speicher <Informatik>CodeStrom <Mathematik>Fuzzy-LogikGanze FunktionThreadAdressraumKeller <Informatik>HalbleiterspeicherModul <Datentyp>BetriebsmittelverwaltungVersionsverwaltungKonfiguration <Informatik>PaarvergleichKonfigurationsdatenbankSpezialrechnerNabel <Mathematik>Service providerVererbungshierarchieVorzeichen <Mathematik>VerkehrsinformationATMOperations ResearchLastVirtuelle RealitätWeb-SeiteSystemaufruf
Demo <Programm>
Demo <Programm>CodeHalbleiterspeicherMaßstab
Demo <Programm>