Gerçek zamanlı olarak web ve e-posta trafiğini zararlı yazılımların saldırılarına karşı anlık olarak derinlemesine analiz edip raporlayabilen Sandbox çözümlerinin çalışma şekillerinin inceleneceği ve zararlı yazarları tarafından bu çözümlerin nasıl bypass edildiği ile ilgili teknik webinarımıza tüm teknoloji meraklıları davetlidir.
Zararlı yazılımlar kendilerini çalışan diğer süreçlerin bellek alanlarına enjekte etmek gibi yöntemler kullansalar da sonuçta bir şekilde bellekte yer edinmeleri gerekir. Bunun sebebini özetlemek gerekirse; günümüz işlemcileri çalıştıracağı kodları (instruction) kendi önbelleğinden çeker. Eğer gerekli alan önbellekte yüklü değilse bu alan bellekten yüklenir. Önbellek ve belleğin senkron olmasından dolayı(detaylar için cache write back ve cache write through policy aranabilir) sistemde çalışan süreçlerin aktiviteleri bellek analizi ile tespit edilebilir. Bu ve benzeri birçok teknik “Zararlı Yazılım Analizinde Popüler Sandbox Atlatma Teknikleri ve Öneriler” başlığı ile inceleyeceğimiz bu webinarda yer alacaktır.
Webinarımızda BGA Bilgi Güvenliği A.Ş firmasından İbrahim Akgül ve VMRay firmasından Carsten Willems bizlerle olacak.