На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

ВГородской ковчег

1 722 подписчика

Свежие комментарии

  • Татьяна Березина
    Им 30 лет промывали мозги и сейчас моют. убедили, что нищие , русские уже ежиков доедают, что победа  близка, репарац..."Галицкие ублюдки...
  • Ирина Хотьковская
    Сто лет не заходила сюда...как хорошо. что он есть, наш Ковчег...Ну, как вы тут?

Cyber Attack

Кибер-ОПГ в атаке
 

 

Сегодня мы сталкиваемся с новым видом оружия.

Кибернетическим.

Кибер-войны уже широко шагают по планете Земля.

В основе их лежали простейшие виды мативаций и

организаций.Выросшие затем в более сложные, как 

по оснащению,так и по организации,целям и матери

альным ресурсам.

Ниже проведена аналитика одного из простейших

видов кибер-агрессии..

                                                  Этапы реализации атаки

В отдельных случаях один и тот же участник преступной группы может совмещать в себе несколько ролей. Тем не менее, роли-функции, вне зависимости от того, сколько человек их исполняет, можно встретить при расследовании практически любого кибепреступления, связанного с похищением денег. Вот как все они работают в «реальном времени». 

1. Предварительная разведка. Если речь идет о целевой атаке на конкретную компанию, то сначала организатор заказывает у подрядчиков сбор информации об атакуемой компании, которая позволит разработать более правдоподобные схемы социальной инженерии, задействованные на первом этапе атаки. В случае если речь идет об атаке на частных пользователей, этап предварительной разведки отсутствует либо ограничивается выбором «целевой аудитории» атаки (например, пользователей интернет-банкинга конкретных банков) и формированием фишинговых писем и фишинговых сайтов соответствующего содержания. 

2. Заражение. Проникновение во внутреннюю сеть осуществляется с помощью целевой (spear-phishing) или массированной рассылки фишинговых писем, содержащих в качестве вложения специальным образом сформированный документ или вредоносную ссылку на сторонний ресурс. Открытие вложенного документа или переход по ссылке приводит к инфицированию системы вредоносной программой. Часто заражение происходит в автоматическом режиме без ведома и участия пользователя – после перехода по ссылке, вредоносная программа автоматически загружается на компьютер пользователя (drive by download) и запускается на нем. 

В иных случаях заражение осуществляется через взломанные популярные сайты, на которых размещается средство скрытого перенаправления на сторонний сайт с набором эксплойтов. Попав на такой сайт, пользователь будет заражен вредоносным ПО. 

В дальнейшем киберпреступники применяют ряд вредоносных инструментов, обеспечивающих закрепление в зараженной системе. Например, взламывают и заражают вредоносным ПО внутренние сайты организаций, чтобы обеспечить переустановку зловреда в случае, если защитное ПО на атакованных компьютерах удалило прежнюю его версию. Кроме того, злоумышленники нередко устанавливают в атакованной инфраструктуре ПО, позволяющее беспрепятственно осуществлять доступ во внутренние сети организации извне. 

3. Разведка и реализация. На взломанные компьютеры загружаются программы скрытого удаленного администрирования и управления, используя которые преступники пытаются завладеть учетными данными администраторов систем. Широко используются легальные программы удаленного управления и администрирования, функциональность которых известна многим пользователям. 

4. Похищение денег. На заключительном этапе реализуется доступ к системам взаимодействия с финансами и перевод денег со счетов атакованной организации на счета дроп-проектов, либо снятие денег в банкоматах напрямую. 

Источник:

Картина дня

наверх