| DC Field | Value | Language |
| dc.contributor.author | Винокуров, М. А. | - |
| dc.contributor.author | Шумило, Д. А. | - |
| dc.coverage.spatial | Минск | en_US |
| dc.date.accessioned | 2026-04-28T12:12:08Z | - |
| dc.date.available | 2026-04-28T12:12:08Z | - |
| dc.date.issued | 2026 | - |
| dc.identifier.citation | Винокуров, М. А. Многоэтапная компрометация информационных систем: взлом веб-API и генеративная обфускация полезной нагрузки = Multistage compromise of information systems: web API hacking and generative payload obfuscation / М. А. Винокуров, Д. А. Шумило // Технические средства защиты информации : материалы ХXIV Международной научно-технической конференции, Минск, 8 апреля 2026 года / Белорусский государственный университет информатики и радиоэлектроники [и др.] ; редкол.: О. В. Бойправ [и др.]. – Минск, 2026. – С. 382–385. | en_US |
| dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/63457 | - |
| dc.description.abstract | В статье исследуется комплексный сценарий современных кибератак, включающий этапы сетевого проникновения и исполнения вредоносного кода. Проанализированы недостатки стандартных модулей Metasploit Framework при обходе
WAF и обосновано применение Python-скриптов для тестирования веб-API. Рассмотрен концептуально новый метод доставки полезной нагрузки после проникновения, основанный на генеративной обфускации с использованием локальных языковых моделей (LLM). Обоснована необходимость перехода от сигнатурного к поведенческому мониторингу на всех уровнях инфраструктуры. | en_US |
| dc.language.iso | ru | en_US |
| dc.publisher | БГУИР | en_US |
| dc.subject | материалы конференций | en_US |
| dc.subject | веб-приложения | en_US |
| dc.subject | локальные языковые модели | en_US |
| dc.subject | защита информации | en_US |
| dc.title | Многоэтапная компрометация информационных систем: взлом веб-API и генеративная обфускация полезной нагрузки | en_US |
| dc.title.alternative | Multistage compromise of information systems: web API hacking and generative payload obfuscation | en_US |
| dc.type | Article | en_US |
| local.description.annotation | The article explores a complex scenario of modern cyberattacks, including the stages of network penetration and malicious code execution. The shortcomings of standard Metasploit Framework modules in bypassing WAF are analyzed, and the use of Python scripts for testing web APIs is justified. A conceptually new method of payload delivery after penetration, based on generative obfuscation using local large language models (LLMs), is considered. The necessity of transitioning from signature-based to behavioral monitoring at all infrastructure levels is substantiated. | en_US |
| Appears in Collections: | ТСЗИ 2026
|