tags: monitoraggio_Scheduled_Task Malware_Analisi_Dinamica Laboratorio


Gli aggressori progettano malware per rimanere inattivi e attivarsi a una data o un evento specifici utilizzando lo Scheduler attività di Windows. È necessario verificare la presenza di attività pianificate per trovare malware, come bombe logiche in grado di eseguire su trigger diversi.

schtasks 

Oppure possiamo usare strumenti come:

▪ ADAudit Plus (https://www.manageengine.com) ▪ CronitorCLI (https://cronitor.io) ▪ SolarWinds Windows Scheduled Task Monitor (https://www.solarwinds.com)