tags: monitoraggio_Scheduled_Task Malware_Analisi_Dinamica Laboratorio
Gli aggressori progettano malware per rimanere inattivi e attivarsi a una data o un evento specifici utilizzando lo Scheduler attività di Windows. È necessario verificare la presenza di attività pianificate per trovare malware, come bombe logiche in grado di eseguire su trigger diversi.
schtasks Oppure possiamo usare strumenti come:
▪ ADAudit Plus (https://www.manageengine.com) ▪ CronitorCLI (https://cronitor.io) ▪ SolarWinds Windows Scheduled Task Monitor (https://www.solarwinds.com)