(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
 

Стали известны самые популярные техники хакеров за I-III кварталы

Источник: cnews

Эксперты российского ИБ-вендора "Кода Безопасности" опубликовали топ-15 техник по матрице MITRE ATT&CK за три квартала 2024 г. Самыми популярными среди хакеров стали "Изучение системной информации" и "Деобфускация/декодирование файлов или информации". Об этом CNews сообщили представители "Кода Безопасности".

Использование техники "Изучение системной информации" было зафиксировано 108 раз за рассматриваемый период и "Деобфускация/декодирование файлов или информации" - 84 раза.

Среди других наиболее частых техник, использованных злоумышленниками в I-III кварталах этого года, значатся "Вредоносный файл" и PowerShell. Первая техника предусматривает, что пользователь откроет файл с вредоносным ПО и получит возможность выполнить произвольный код в целевой ИТ-инфраструктуре. Как правило, эта техника реализуется через методы социальной инженерии, например, с помощью схемы FakeBoss. А используя технику PowerShell, злоумышленники пытаются злоупотребить командами и сценариями интерактивного интерфейса командной строки в составе ОС Windows. С помощью PowerShell хакеры могут загружать и запускать файлы из интернета, запускать команды удаленно или локально, искать необходимую конфиденциальную информацию.

Как отмечают эксперты "Кода Безопасности", характерно, что за первые два квартала наибольшей популярностью пользовались "Изучение системной информации", "Изучение файлов и каталогов" и "Деобфускация/декодирование файлов или информации". За III квартал злоумышленники чаще прибегали к "Вредоносному файлу" и "PowerShell", это косвенно указывает на то, что полгода хакеры проводили своего рода разведку и по возможности закреплялись в целевой ИТ-инфраструктуре, а со второй половины приступили к реализации атак, которые могут нанести серьезный ущерб.

Среди других наиболее популярных техник стоит выделить "Эксфильтрацию через каналы С2", "Веб-протоколы", "Шифрование данных" и "Фишинг".

Напомним, что недавно "Код Безопасности" запустил специальный общедоступный сервис моделирования кибератак по матрице MITRE ATT&CK. В нем используются методы машинного обучения и датасет с реальными сценариями кибератак. ИБ-инженеры и аналитики SOC-центров могут воспользоваться сервисом для того, чтобы провести визуализацию характерных действий злоумышленников, оценить уязвимости собственной ИТ-инфраструктуры и сформировать необходимую систему безопасности.



 Распечатать »
 Правила публикации »
  Написать редактору 
 Рекомендовать » Дата публикации: 07.11.2024 
 

Магазин программного обеспечения   WWW.ITSHOP.RU
IBM Domino Messaging Server Processor Value Unit (PVU) License + SW Subscription & Support 12 Months
TeeChart for .NET Standard Business Edition 2017 single license
SAP® Crystal Dashboard Design Departmental 2016 WIN INTL NUL
IBM DOMINO ENTERPRISE CLIENT ACCESS LICENSE AUTHORIZED USER LICENSE + SW SUBSCRIPTION & SUPPORT 12 MONTHS
ABBYY Lingvo x6 Многоязычная Профессиональная версия, электронный ключ
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
Программирование на Microsoft Access
CASE-технологии
Компьютерный дизайн - Все графические редакторы
СУБД Oracle "с нуля"
Новости мира 3D-ускорителей
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100