Киберпреступники отказываются от вредоносного ПО в пользу PowerShell
27/02/19
По данным IBM X-Force, получив доступ к корпоративным сетям, злоумышленники чаще всего прибегают не к вредоносному ПО, а к скриптам для автоматизации. В 2018 году только в 43% от всех кибератак использовались локально установленные файлы, остальные же осуществлялись непосредственно в памяти. Киберпреступники предпочитают использовать в атаках скрипты PowerShell, практически не затрагивая файловую систему атакуемого компьютера.
Попав в сеть, злоумышленнику первым делом нужно получить возможность запускать вредоносные команды. Они могут заразить непосредственно ПК для дальнейшей загрузки, сохранения и выполнения вредоносного ПО. Тем не менее, как выяснили специалисты X-Force, большинство киберпреступников предпочитают обходиться без этого и осуществляют всю атаку с помощью команд PowerShell, начиная от похищения паролей и заканчивая майнингом криптовалюты.
«В последние несколько лет злоумышленники с самыми разными уровнями навыков расширяют свои возможности с помощью PowerShell. Специалисты IBM X-Force IRIS сталкивались с случаями, когда набор вредоносных инструментов полностью состоял из одних скриптов PowerShell», - говорится в отчете исследователей.
Выявленная специалистами тенденция является еще одним напоминанием для системных администраторов о том, что использовать для обнаружения вторжения одни лишь сигнатуры файлов недостаточно.