5 月 11 日(四) 10:15 - 10:45 4F 展區會議室 4A
潛入核心:惡意程式與驅動程式的狼狽為奸
簡報連結

自從 DSE (Driver Signature Enforcement) 機制出現後,任何要載入 Windows Kernel 的驅動程式都需要合法的數位簽章。作為對應的攻擊,近幾年 BYOVD (Bring Your Own Vulnerable Driver) 類型的攻擊案例數量上升。APT 武器化市面上有漏洞或可利用的驅動程式,在取得系統權限後載入,接著攻擊它,藉此繞過防毒軟體、取得 Kernel 執行權、埋後門維持權限等等。議程中將會分享那些曾經被惡意程式武器化的驅動程式是如何被濫用的,以及此類型攻擊的目的,最後提供驅動程式開發商與系統管理員針對此種攻擊的防禦建議。

  • FORUM | 資安威脅研究室
  • LOCATION | 臺北南港展覽二館 4F 展區會議室 4A
  • LEVEL | 進階
  • SESSION TYPE | 現場演講
  • LANGUAGE | 中文
  • SESSION TOPIC | APT Windows Cyber Crime