Detalle de Ponente

speaker

Pedro Candel

s4ur0n | CS3

Aunque soy un auténtico amante de la privacidad aunque ya que has llegado hasta aquí, voy a contarte algo sobre mí. Me pusieron "Sauron" los participantes de un curso porque decían que tenía el "ojo que todo lo ve" y aunque antes usaba otro nick, comencé a usarlo porque "me hizo gracia".
Me encuentro trabajando profesionalmente dentro del mercado de seguridad informática junto con un gran grupo de amigos y reconocidos profesionales del sector, haciendo un poco de todo y también como docente intentando transmitir los conocimientos que otros me ofrecieron a mí.

Soy mucho más de terminal que de ventanas, aunque si me obligan a usarlas, tampoco tengo problema aunque siempre acabo al final buscando la línea de comandos. Aunque tengo muy poco tiempo libre, me encanta poder quedar y relacionarme con la gente que comparte mis principales áreas de interés., Seguridad ofensiva, Ingeniería inversa, Malware, Desarrollo seguro, Forense, Hardware hacking, Aprender, Enseñar, Compartir. https://s4ur0n.com/

Hiding malware using Vectored Exception Handling (VEH)

No importa el algoritmo o la resistencia con la que se cifre una shellcode... Se necesita descifrarla completamente para ejecutarla. Los AV/EDR se aprovechan de ello para detectar los payloads mediante comparación de patrones. ¿Y si sólo se descifra una instrucción a la vez, se ejecuta y se vuelve a cifrar antes de pasar a la siguiente instrucción? Esa técnica es la conocida como VoidGate. Analizaremos el proyecto original y veremos cómo emplear el VEH (Vectored Exception Handling) para poder mejorar la idea original para poder realizarlo con otras excepciones y registros que impedirán todavía más, poder analizar en memoria nuestro malware.

¡Registrate Ahora!

No te pierdas la oportunidad de aprender y compartir junto a la comunidad de ciberseguridad.

Click aquí

Edificio de Ciencia y Tecnología

Indicaciones