Inyectando código en archivos PE (1)


Cannibal .

Hoy en día es muy común como parte de las tareas y ejercicios de seguridad informática "ofensivadefensiva" donde se requiera evaluar tanto el stack de seguridad de la red corporativa, el nivel de respuesta de los equipos defensivos (Blue team) y hasta la capacidad del usuario final para detectar y evadir ataques de ingeniería social que el analista a cargo de un "PenTesting o Read Team Engagement" se vea en la necesidad de crear su propio archivo malicioso con el fin de habilitar un "Backdoor" o también llamado "puerta trasera" para ser utilizado en cualquier momento durante o post-fase de explotación.




Artículos que te pueden interesar