Olay tekrarı · Gerçek davranış
DLL injection. Yakalandı, durduruldu, öğrenildi — 16 ms'de.
Çalışan bir makinede gerçekleşen, adım adım bir tespit. Kendi QuickSecure konsolunuzda görmeniz beklenen aynı motor, aynı telemetri, aynı denetim izi — burada yeniden oynatılıyor, sizin için.
- 01 Sakin uç nokta explorer.exe ve svchost.exe normal şekilde çalışıyor. Henüz olağandışı bir şey yok.
- 02 Şüpheli zincir OpenProcess → VirtualAllocEx → WriteProcessMemory — klasik enjeksiyon hazırlığı.
- 03 Davranış tespit edildi Yerel yapay zekâ CreateRemoteThread(LoadLibraryW) çağrısını fark eder — MITRE T1055 izi.
- 04 Cihaz üstünde durduruldu Thread sistem çağrısında askıya alındı. DLL hiç çalışmadı. Uçtan uca 16 ms.
- 05 İnceleme için kaydedildi Müdahale edilemez denetim kaydı yazıldı. Hash, kaynak PID, hedef PID, payload — hepsi kayıt altında.
- 06 Filo öğrendi Sinyal modele geri verildi. Filodaki diğer her uç nokta yeni örüntüyü öğrendi.
Gerçek bir telemetri olayından yeniden canlandırıldı. Müşteri kimliği içeren hiçbir bilgi gösterilmez. Process ID ve zaman damgaları temsilîdir.