Контакты
Подписка 2024
Персональные данные
4 апреля. Персональные данные в 2024 году: регулирование, практика, тенденции
Регистрируйтесь на онлайн-конференцию!

Операторы вымогательского ПО продолжают скрываться в сетях жертв после атак

22/06/20

hack73-4

Когда компания подвергается атаке с использованием вымогательского ПО, многие жертвы считают, что злоумышленники быстро устанавливают вредоносы и покидают сеть во избежание обнаружения. Но на самом деле преступники не так быстро отказываются от скомпрометированного ресурса, сообщило издание BleepingComputer.

Вместо этого кибератаки могут совершаться спустя несколько дней и недель после взлома уязвимой сети. Взлом может быть осуществлен с помощью уязвимой службы удаленного рабочего стола, уязвимостей в программном обеспечении VPN или путем удаленного доступа, предоставленного вредоносными программами, такими как TrickBot, Dridex и QakBot.

Преступники используют такие инструменты, как Mimikatz, PowerShell Empire и PSExec для хищения учетных данных и перемещения по сети. Получив доступ к компьютерам в сети, злоумышленники используют похищенные учетные данные для кражи конфиденциальных данных с устройств резервного копирования и серверов перед развертыванием вымогателей. Многие жертвы ошибочно предполагают, что на данном этапе преступники покидают скомпрометированную сеть, однако это убеждение далеко от истины.

Например, операторы вымогательского ПО Maze сообщили на своем сайте о взломе сети дочерней компании ST Engineering под названием VT San Antonio Aerospace (VT SAA). Преступники опубликовали документ, содержащий отчет IT-отдела жертвы об их атаке. Как показывает украденный документ, операторы Maze все еще скрывались в сети жертвы и продолжали похищать файлы, пока продолжалось расследование инцидента.

Темы:ИсследованиеУгрозыBleeping Computer
NGFW
9 апреля. Отечественные NGFW: как защитить облачную инфраструктуру и настроить обнаружение кибератак
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...