À la poursuite d'un fantôme : l'histoire d'un voleur de PXA (rediffusion du webinaire)
Les attaquants évoluent, mais les défenseurs aussi.
Dans cette rediffusion du webinaire sponsorisé par Black Hat, les experts de Beazley Security Francisco Donoso et Bobby Venal vous emmène dans les coulisses d'une véritable campagne de vol d'informations conçue pour échapper aux regards les plus pointus.
Il ne s'agissait pas d'un simple vol d'informations, mais d'une campagne d'attaque innovante menée par un acteur de la menace, mêlée de tromperie, de mauvaise orientation et d'obscurcissement. Après que l'auteur de la menace à l'origine de PXA stealer a attaqué l'un de nos clients, l'équipe de Beazley Security Labs était sur la bonne voie. Une erreur opérationnelle a révélé leur infrastructure, leurs tactiques et leurs outils. Au cours de cette session, Fran et Bobby vous raconteront tout, y compris des informations de dernière minute, et partageront ce que l'attaquant a découvert lors du développement et du test de son logiciel malveillant.
Ce que tu vas apprendre :
- Les tactiques de chargement de code et de tromperie en plusieurs étapes utilisées pour fournir la charge utile d'origine
- Comment les lacunes en matière de détection ont été exploitées (et comment nous avons travaillé avec nos partenaires pour les combler)
- La principale erreur commise par l'attaquant et la manière dont elle a permis à notre équipe de mieux comprendre l'opération
- Analyse en situation réelle de l'artisanat des menaces et de l'écosystème Infostealer
Dans cette rediffusion du webinaire sponsorisé par Black Hat, les experts de Beazley Security Francisco Donoso et Bobby Venal vous emmène dans les coulisses d'une véritable campagne de vol d'informations conçue pour échapper aux regards les plus pointus.
Il ne s'agissait pas d'un simple vol d'informations, mais d'une campagne d'attaque innovante menée par un acteur de la menace, mêlée de tromperie, de mauvaise orientation et d'obscurcissement. Après que l'auteur de la menace à l'origine de PXA stealer a attaqué l'un de nos clients, l'équipe de Beazley Security Labs était sur la bonne voie. Une erreur opérationnelle a révélé leur infrastructure, leurs tactiques et leurs outils. Au cours de cette session, Fran et Bobby vous raconteront tout, y compris des informations de dernière minute, et partageront ce que l'attaquant a découvert lors du développement et du test de son logiciel malveillant.
Ce que tu vas apprendre :
- Les tactiques de chargement de code et de tromperie en plusieurs étapes utilisées pour fournir la charge utile d'origine
- Comment les lacunes en matière de détection ont été exploitées (et comment nous avons travaillé avec nos partenaires pour les combler)
- La principale erreur commise par l'attaquant et la manière dont elle a permis à notre équipe de mieux comprendre l'opération
- Analyse en situation réelle de l'artisanat des menaces et de l'écosystème Infostealer
Learn more
.jpg)
For more on the critical cybersecurity controls you should be using and how they can protect your organization, replay the webinar on demand at:
Top Threats for 2025 (Webinar Replay)
More Insights
Afficher tout >Beazley Security can help protect you
We offer services and solutions to help you prepare and stay resilient in the changing threat landscape. Prepare to learn more about how we can help you







