Шифровальщики: Как реагировать на атаки с использованием программ-вымогателей
Қосымшада ыңғайлырақҚосымшаны жүктеуге арналған QRRuStore · Samsung Galaxy Store
Huawei AppGallery · Xiaomi GetApps

автордың кітабынан сөз тіркестері  Шифровальщики: Как реагировать на атаки с использованием программ-вымогателей

Арина Латынина
Арина Латынинадәйексөз келтірді3 ай бұрын
Управление и контроль Чтобы избежать обнаружения в процессе взаимодействия со скомпрометированными системами, мошенники могут имитировать обычный трафик, запутывать или шифровать передаваемые данные или, например, использовать для подключения прокси-сервер.
1 Ұнайды
Комментарий жазу
Арина Латынина
Арина Латынинадәйексөз келтірді3 ай бұрын
Официальная версия доступна по ссылке: https://www.unifiedkillchain.com/assets/The-Unified-Kill-Chain.pdf.
Комментарий жазу
Арина Латынина
Арина Латынинадәйексөз келтірді3 ай бұрын
Подготовка ресурсов Это отдельный этап, на котором злоумышленники занимаются подготовкой инфраструктуры — настраивают серверы, регистрируют домены, готовят фишинговые письма, получают программы-вымогатели или другие виды вредоносных программ и инструментов от сторонних поставщиков и т.д.
Комментарий жазу
Арина Латынина
Арина Латынинадәйексөз келтірді3 ай бұрын
Целевые действия На этом этапе описываются все действия, предпринимаемые злоумышленниками для достижения поставленных целей
Комментарий жазу
Арина Латынина
Арина Латынинадәйексөз келтірді3 ай бұрын
Управление и контроль После успешной установки злоумышленники должны обеспечить возможность взаимодействия со скомпрометированным хостом извне.
Комментарий жазу
Арина Латынина
Арина Латынинадәйексөз келтірді3 ай бұрын
Важно, что на этом этапе может существовать несколько установок инструментов и несколько рабочих каталогов, включая фальшивые каталоги, которые создаются, чтобы отвлечь специалиста по реагированию от инструментов, предназначенных для «боевого» использования
Комментарий жазу
Арина Латынина
Арина Латынинадәйексөз келтірді3 ай бұрын
На этом этапе злоумышленники должны закрепить доставленные инструменты в скомпрометированной системе, чтобы обеспечить резервный доступ к ней
Комментарий жазу
Арина Латынина
Арина Латынинадәйексөз келтірді3 ай бұрын
Кроме того — особенно когда речь идет о развертывании программ-вымогателей — злоумышленники могут использовать различные встроенные функции и «подручные средства
Комментарий жазу
Арина Латынина
Арина Латынинадәйексөз келтірді3 ай бұрын
Эксплуатация Обычно этот этап связан с эксплуатацией уязвимостей для запуска инструментов.
Комментарий жазу
Арина Латынина
Арина Латынинадәйексөз келтірді3 ай бұрын
Другой распространенный метод — установка дополнительной лазейки перед развертыванием. Как мы видели, большинство современных злоумышленников прибегают к этому, чтобы быть уверенными в том, что они не потеряют соединение или не будут заблокированы.
Комментарий жазу