Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Стали известны самые популярные техники хакеров за I-III кварталы

07/11/24

images (27)

Эксперты ведущего российского ИБ-вендора «Кода Безопасности» опубликовали топ-15 техник по матрице MITRE ATT&CK за три квартала 2024 года. Самыми популярными среди хакеров стали «Изучение системной информации» и «Деобфускация/декодирование файлов или информации».

Использование техники «Изучение системной информации» было зафиксировано 108 раз за рассматриваемый период и «Деобфускация/декодирование файлов или информации» – 84 раза.


Среди других наиболее частых техник, использованных злоумышленниками в I-III кварталах этого года, значатся «Вредоносный файл» и PowerShell. Первая техника предусматривает, что пользователь откроет файл с вредоносным ПО и получит возможность выполнить произвольный код в целевой ИТ-инфраструктуре. Как правило, эта техника реализуется через методы социальной инженерии, например, с помощью схемы FakeBoss. А используя технику PowerShell, злоумышленники пытаются злоупотребить командами и сценариями интерактивного интерфейса командной строки в составе ОС Windows. С помощью PowerShell хакеры могут загружать и запускать файлы
из Интернета, запускать команды удаленно или локально, искать необходимую
конфиденциальную информацию.


Как отмечают эксперты «Кода Безопасности», характерно, что за первые два квартала наибольшей популярностью пользовались «Изучение системной информации», «Изучение файлов и каталогов» и «Деобфускация декодирование файлов или информации». За третий квартал злоумышленники чаще прибегали к «Вредоносному файлу» и «PowerShell», это косвенно указывает на то, что полгода хакеры проводили своего рода разведку и по возможности закреплялись в целевой ИТ-инфраструктуре, а со второй
половины приступили к реализации атак, которые могут нанести серьезный ущерб.


Среди других наиболее популярных техник стоит выделить «Эксфильтрацию через каналы С2», «Веб-протоколы», «Шифрование данных» и «Фишинг».


Напомним, что недавно «Код Безопасности» запустил специальный общедоступный Сервис моделирования кибератак по матрице MITRE ATT&CK. В нем используются методы машинного обучения и датасет с реальными сценариями кибератак. ИБ-инженеры и аналитики SOC-центров могут воспользоваться сервисом для того, чтобы провести визуализацию характерных действий злоумышленников, оценить уязвимости собственной
ИТ-инфраструктуры и сформировать необходимую систему безопасности.

Темы:ИсследованиеСтатистикаУгрозыКод Безопасности
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Лишь 10% корпоративных систем поддерживают современную аутентификацию
    Последнее время стало модным говорить о беспарольном будущем. Отчеты, аналитика, блоги и форумы пестрят рассуждениями о том, как классические пароли уходят в прошлое, а на их смену приходят более удобные и безопасные способы входа в систему. Однако реальность, как это часто бывает, оказывается менее однозначной.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • NGFW по-русски: вчера, сегодня, завтра
    Федор Дбар, коммерческий директор компании “Код Безопасности”
    Несмотря на то что российские решения, по сути, не имеют альтернативы, у компаний все равно остаются сомнения. Считается, что любые отечественные продукты, если дело не касается танков, априори не могут быть качественными. Но так ли это на самом деле?
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Сколько в 2022 году стоит специалист по информационной безопасности?
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    Вакансий в сфере ИБ и защиты информации с февраля по июль 2022 г. в целом по России стало больше на 96%
  • Майнеры, вымогатели, мошенники — основные киберугрозы первой половины 2021 года
    Чего опасаться в 2021 году и как предотвратить угрозы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...