Santiago González, Malware Analyst del departamento de Malware, ha escrito un nuevo post para el blog técnico de la compañía, Security Garage. En este, ya disponible para su lectura, utiliza una técnica para enmascarar la persistencia en el sistema y secuestrar cualquier comando de PowerShell (cmdlet) con el fin de ejecutar cualquier otro tipo de código que se desee.
A lo largo de este artículo, nuestro compañero nos muestra de forma detallada la manera de llevar a cabo el hijacking o secuestro de comandos PowerShell, comenzando con la función proxy del comando, generando la que se quiera utilizar como reemplazo, y utilizando el método deseado para ejecutar el comando final.
Desde la compañía damos la enhorabuena a nuestro compañero por este gran artículo y le damos las gracias por ofrecernos todos los detalles a través de este nuevo post para Security Garage.
¡No te lo pierdas!