Опубліковано 15 червня 2020 р. • 16:00
Вимагальники є однією з багатьох загроз, які присутні в мережі. Як ми знаємо, хакери використовують цей тип атак для шифрування систем та файлів користувачів. Пізніше у відповідь вони попросять фінансової допомоги. Це спосіб отримання прибутку. Це правда, що існує багато інструментів і методів, якими ми можемо захиститися, але хакери також вдосконалюють свої атаки. У цій статті ми поговоримо про які етапи використовують кіберзлочинці для програм-вимагачів.
Які етапи вони використовують для атаки за допомогою програм-вимагачів?
Ми повторюємо звіт, зроблений Кіберезон. Вони створили медонос, приманку, щоб залучити кіберзлочинців і таким чином проаналізувати, які методи вони використовують для здійснення своїх атак вимогами на різних етапах.
Деякі атаки відбуваються протягом певного періоду, оскільки вони намагаються вплинути на додаткові ресурси в організації. За допомогою медоноса дослідники безпеки змогли заманити кількох злочинців вимога і слідкувати за кожним етапом нападу.
В перший етап, зловмисники отримали початковий доступ, використовуючи загальнодоступні інтерфейси віддаленого управління. Такі інтерфейси, як правило, розробляються мережевими операторами, щоб надати персоналу технічної підтримки можливість віддаленого підключення до мережі. Щоб вторгнутися в мережу, зловмисники змогли примусити ввести пароль облікового запису адміністратора та увійти віддалено. Після цього зловмисники завантажили та запустили сценарій PowerShell, щоб створити задні двері для кіберзлочинців для використання та зловживання обліковим записом адміністратора без виявлення.
В другий етап, хакери завантажили більше інструментів для атаки через PowerShell. Одним з них був Mimikatz, інструмент з відкритим кодом, який використовувався для викрадення облікових даних користувачів. Викрадені облікові дані були використані для спроби бічного переміщення по мережі до контролерів домену. Однак спроба не вдалася, оскільки жоден зі скомпрометованих облікових записів не мав дозволу на доступ до контролерів домену.
Пізніше з'явився етап третій. На цьому етапі атака продовжувала намагатися рухатися в бік, використовуючи переваги мережевого сканера, щоб виявити додаткові кінцеві точки.
Нарешті, в четвертий етап, вимога-програма була запущена на всіх скомпрометованих кінцевих точках.
Різні етапи охоплюють більше
Це дослідження показує, що хакери проходять різні етапи, намагаючись охопити більше систем. Завдання полягає заразити за допомогою програми-вимагателя найбільше обладнання.
Як ми вже згадували, програма-вимога є однією з найнебезпечніших загроз в Інтернеті. Важливо, щоб користувачі вживали заходів для запобігання цим типам атак. Окрім можливих інструментів безпеки, які ми використовуємо, дуже важливо буде оновити обладнання. Іноді виникають вразливі місця, які можуть бути використані хакерами для атаки. Але на додачу до цього дуже важливий здоровий глузд. У багатьох випадках вимога-програма надходить через просту електронну пошту зі шкідливими вкладеннями.
- Хитрощі для контролю нападів голоду
- Що таке стенти і для чого вони використовуються в кардіології
- Вони використовують мільйон-літній метеорит для витримки вина - RECETUM
- Вони використовують нейтрони для дослідження виробництва більш чистої та ефективнішої біоенергетики - BioEconomia
- Вони використовують астрологію як метод схуднення 0800Flor