Вопросы к Поиску с Алисой

Примеры ответов Поиска с Алисой
Главная / Другое / Какие методы используют злоумышленники для обхода мониторинга Sysmon?
Вопрос для Поиска с Алисой
10 апреля

Какие методы используют злоумышленники для обхода мониторинга Sysmon?

Алиса
На основе источников, возможны неточности

Некоторые методы, которые злоумышленники используют для обхода мониторинга Sysmon:

  • Нарушение транспортировки событий. ptresearch.media Хакеры могут запретить на межсетевом экране исходящий трафик с узла к серверу-коллектору логов или модифицировать конфигурационные файлы, например, изменить порт или адрес системы сбора событий. ptresearch.media
  • Манипуляции с подсистемой Event Tracing for Windows (ETW). xakep.ru С её помощью злоумышленники могут «ослепить» средства мониторинга Sysmon, например, выключить провайдеры сессии SysmonDnsEtwSession, изменить флаги сессии SYSMON TRACE или манипулировать дескрипторами безопасности сессии EventLog-Microsoft-Windows-Sysmon-Operational. xakep.ru
  • Использование инструмента Invoke-Phant0m. telegra.ph Этот сценарий просматривает стеки потоков процесса службы журнала событий и определяет, какие из потоков подлежат уничтожению. telegra.ph В результате система не сможет собирать журналы, но служба журнала событий будет работать. telegra.ph

Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону. xakep.ru

Примеры полезных ответов Поиска с Алисой на вопросы из разных сфер. Вопросы сгенерированы нейросетью YandexGPT для актуальных тем, которые определяются на базе обобщённых запросов к Поиску с Алисой.
Задать новый вопрос
Задайте вопрос...
…и сразу получите ответ в Поиске с Алисой
Войдите, чтобы поставить лайк
С Яндекс ID это займёт пару секунд
Войти
Mon Jul 28 2025 17:04:21 GMT+0300 (Moscow Standard Time)