Този сайт използва бисквитки (cookies). Ако желаете можете да научите повече тук. Разбрах

Новини ИТ сигурност

Хакери използват за атаки легитимен софтуер и съхранение в паметта

от Надя Кръстева, 13 февруари 2017 0 533 прочитания,

 Банки, телекомуникационни компании и правителствени учреждения в 40 страни по света са станали жертва на „незабележими” целенасочени атаки, организаторите на които прилагат тактика, подобна на нашумелите групировкиCarbanak и GCMAN.


Kaspersky

 

Според експерти наKaspersky Lab, за да проникнат в корпоративните мрежи на поне 140 организации неизвестните злосторници са използвали изцяло легитимен софтвер, а всякакви вредоносни файлове са съхранявали в паметта на системите, като така не са оставени никакви следи на твърдите дискове. Най-често атакуващите прилагат специализиран софтуер за тестове за проникване, инструменти за администриране и средства за автоматизация на задачи в Windows - например PowerShell.

ОтKaspersky Lab са попаднали на следите на новата неизвестна кибергрупировка в края на 2016 г., когато една банка, базирана в ОНД се обърнала към компанията с молба да разследва подозрителна активност в нейната мрежа. В паметта на сървъра на банката бил открит софтуера за тестове за проникване Meterpreter, който напоследък често се използва за вредоносни цели.  Експертите изяснили, че кода на Meterpreter е зареден с PowerShell скриптове от регистъра на операционната система направо в паметта. Именно това е позволило на програмата да остане незабелязана и свободно да събира пароли на системни администратори. Крайната цел на злосторниците е била, най-вероятно, да получат достъп до финансовите процеси на банката.

Разследването на инцидента установило, че подобни атаки са осъществени по целия свят и групировката и досега си остава активна. „Опаковането” на вредния код в легитимни помощни програми позволява на атакуващите да избегнат разкриване по метода „бели списъци” (когато в системата могат да се пускат само изрично изброени програми от проверени производители), а присъствието само в паметта на системата оставя изследователите без доказателства и артефакти, на базата на които те биха могли да проведат разследване.

Следете публикациите в инфоцентър “ИТ сигурност” на сайта www.cio.bg

Професионални пътеки за сертифициране на експерта по киберсигурност

2016: година на трансформацията в киберсигурността

Българските организации обогатяват арсенала си от мерки и технологии за защита

12 въпроса за ИТ сигурността

Защита от кибер атаки в стил Сун Дзъ

ИТ сигурността днес: Нараснали рискове и намалени бюджети

ИТ сигурността през 2015 г. – положителни тенденции и предизвикателства

Информационната сигурност - време за избор на противодействаща или превантивна стратегия

10 значими тенденции в сферата на ИТ сигурността 

Превенция на корпоративен шпионаж

Когато защитите паднат (Не ако, именно когато)

Как да приложим "Тигрови мерки" за защита на информацията?

... и много други...

КОМЕНТАРИ ОТ  

КОМЕНТАРИ

Трябва да сте регистриран потребител, за да коментирате статията
"Хакери използват за атаки легитимен софтуер и съхранение в паметта"



    

Полезни страници
    За нас | Аудитория | Реклама | Контакти | Общи условия |
    Действителни собственици на настоящото издание са Иво Георгиев Прокопиев и Теодор Иванов Захов