C2 от Microsoft: Что может пойти не так, если SCCM окажется не в тех руках

В ходе доклада разберем SCCM: его структуру, задачи, важность, а также рассмотрим, почему атакующие так стремятся заполучить контроль над данным сервисом и как они его могут использовать в качестве C2. Разберем несколько распространенных техник по атакам на SCCM сервер и предложим варианты их детектирования, а также поделимся практическим опытом, методами и инструментами мониторинга данного сервиса, что мы используем в MDR.
Back to Top