Demo 17 - Fileless Malware Attack Chain - VBA, WMI, and PowerShell

  Рет қаралды 8,631

Ben Greenberg

Ben Greenberg

5 жыл бұрын

This video will demonstrate how a typical modern, fileless malware attack chain works. It showcases the power and capabilities of VBA macros, WMI, and PowerShell.
The malware used in this video can be found here: drive.google.com/uc?export=do...

Пікірлер: 11
@NefKamerzon
@NefKamerzon 3 жыл бұрын
"Keep in mind that users are stupid" Oh man, I am a programmer, and I can 100% back up that fact
@jedders_4194
@jedders_4194 5 жыл бұрын
Excellent demonstration. This has helped a lot, Thanks :)
@cybersamurai99
@cybersamurai99 2 жыл бұрын
Wow I learned so much with this video thank you bro
@YasarKaptan6666
@YasarKaptan6666 Жыл бұрын
Thanks.
@PulGoyGoy
@PulGoyGoy Жыл бұрын
The sample link is broken, can you share it one more time?
@probets9132
@probets9132 4 жыл бұрын
Could you please send the malware used in the video again? The link is broken. Thanks.
@Piyus_Kumar
@Piyus_Kumar 10 ай бұрын
link is broken. Please re share the file used in above
@arpithaarunkumar9318
@arpithaarunkumar9318 5 жыл бұрын
Kindly send me the sample file
@johnm.8387
@johnm.8387 5 жыл бұрын
Please send $99 for requested poisonivy backdoor banking trojan sample
@AbdulMannan-kj6we
@AbdulMannan-kj6we 9 ай бұрын
bro please send me as well
Fileless Malware: How It Works
20:42
Ken Harris
Рет қаралды 1,3 М.
Demo9 - DLL Injection Example on Windows
8:02
Ben Greenberg
Рет қаралды 13 М.
когда одна дома // EVA mash
00:51
EVA mash
Рет қаралды 13 МЛН
didn't want to let me in #tiktok
00:20
Анастасия Тарасова
Рет қаралды 12 МЛН
ШЕЛБИЛАР | bayGUYS
24:45
bayGUYS
Рет қаралды 681 М.
Normal vs Smokers !! 😱😱😱
00:12
Tibo InShape
Рет қаралды 98 МЛН
Fileless Ransomware: Powershell Netwalker
7:22
The PC Security Channel
Рет қаралды 63 М.
The ABCs of WMI - Finding Evil in Plain Sight
15:56
13Cubed
Рет қаралды 16 М.
Malware Development: Processes, Threads, and Handles
31:29
Malware Theory - Basic Structure of PE Files
6:29
MalwareAnalysisForHedgehogs
Рет қаралды 44 М.
How to Proxy Command Execution: "Living Off The Land" Hacks
19:10
John Hammond
Рет қаралды 50 М.
Investigating WMI Attacks
1:00:43
SANS Digital Forensics and Incident Response
Рет қаралды 25 М.
How Hackers Exploit Vulnerable Drivers
23:58
John Hammond
Рет қаралды 42 М.
Reversing Malicious Office Document (Macro) Emotet(?)
23:25
Intro to Shellcode Analysis: Tools and Techniques
59:49
SANS Digital Forensics and Incident Response
Рет қаралды 14 М.
MALWARE ANALYSIS - VBScript Decoding & Deobfuscating
42:23
John Hammond
Рет қаралды 1 МЛН
wyłącznik
0:50
Panele Fotowoltaiczne
Рет қаралды 12 МЛН
IPad Pro fix screen
1:01
Tamar DB (mt)
Рет қаралды 3,4 МЛН
The power button can never be pressed!!
0:57
Maker Y
Рет қаралды 48 МЛН
Save Work Efficiently on Your Computer 18/05/2024
0:51
UNIQUE PHOTO EDITING
Рет қаралды 308 М.
Теперь это его телефон
0:21
Хорошие Новости
Рет қаралды 1,6 МЛН