#Article #LOTL #ReverseEngineering
Living Off the Land: Reverse Engineering Methodology + Tips & Tricks (Cmdl32 Case Study)
در این مقاله، نویسنده با استفاده از تکنیک LOTL به بررسی یک باینری خاص به نام Cmdl32.exe پرداخته است که بهعنوان یکی از دشوارترین اهداف برای مهندسی معکوس شناخته شده (در واقع، به گفته نویسنده، سختترین موردی که تا به حال تحلیل کرده است).
کلمه LOTL مخفف Living Off The Land است و به تکنیکی اشاره دارد که در آن مهاجم به جای استفاده از ابزارها و بدافزارهای خارجی، از برنامهها و قابلیتهای از پیش نصب شده در سیستم قربانی برای انجام حملات خود استفاده میکند.
این تکنیک به دلیل استفاده از ابزارها و باینریهای قابل اعتماد سیستم، تشخیص و شناسایی حمله را برای راهکارهای امنیتی مانند آنتیویروسها و EDRها دشوارتر میکند.
اگر به این نوع حملات علاقه دارید، چندین پروژه مرتبط وجود دارد که میتوانید از طریق لینکهای زیر آنها را بررسی کنید:
➡️ GTFOBins
➡️ LOLBAS
➡️ LOLAPPS
➡️ LOLDRIVERS
➡️ LOLAD
➡️ LOLESXi
➡️ LOOBins
🦅 کانال بایت امن | گروه بایت امن
_
Living Off the Land: Reverse Engineering Methodology + Tips & Tricks (Cmdl32 Case Study)
در این مقاله، نویسنده با استفاده از تکنیک LOTL به بررسی یک باینری خاص به نام Cmdl32.exe پرداخته است که بهعنوان یکی از دشوارترین اهداف برای مهندسی معکوس شناخته شده (در واقع، به گفته نویسنده، سختترین موردی که تا به حال تحلیل کرده است).
کلمه LOTL مخفف Living Off The Land است و به تکنیکی اشاره دارد که در آن مهاجم به جای استفاده از ابزارها و بدافزارهای خارجی، از برنامهها و قابلیتهای از پیش نصب شده در سیستم قربانی برای انجام حملات خود استفاده میکند.
این تکنیک به دلیل استفاده از ابزارها و باینریهای قابل اعتماد سیستم، تشخیص و شناسایی حمله را برای راهکارهای امنیتی مانند آنتیویروسها و EDRها دشوارتر میکند.
اگر به این نوع حملات علاقه دارید، چندین پروژه مرتبط وجود دارد که میتوانید از طریق لینکهای زیر آنها را بررسی کنید:
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥4👍2