Введение в тему 0:00 Как определить, взломан ли ваш компьютер? Обзор сетевой активности и подозрительных подключений. Упоминание предыдущего видео о сохранении вредоносных программ. Анонс мастер-класса по дискорду.
Начало анализа 0:37 Использование инструмента Intel XMRIG для анализа. Криптомайнер может не отображаться как вредоносный процесс. Инструменты для анализа бесплатны и доступны на сайте Microsoft.
Обнаружение криптомайнера 2:17 Хост-процесс занимает 50% процессора. Проверка сетевой активности для выявления подозрительных подключений. Обнаружение криптомайнера, добывающего Ethereum.
Анализ сетевых подключений 3:17 Использование свойств процесса для анализа сетевых подключений. Обнаружение удаленных серверов, используемых злоумышленниками. Возможность отключения подозрительных IP-адресов.
Завершение анализа 4:48 Проверка разрешений и уничтожение дерева процессов. Использование режима просмотра TCP для анализа всех подключений. Определение подозрительных IP-адресов и их анализ.
Заключение и приглашение на семинар 6:29 Анализ вредоносной сетевой активности. Завершение дерева процессов для предотвращения майнинга. Приглашение на семинар по дискорду для углубленного анализа. Призыв подписаться на канал для получения большего количества контента по кибербезопасности.