Контакты
Подписка
МЕНЮ
Контакты
Подписка

Хакеры отказываются от вредоносного ПО с целью скрыть атаки

Хакеры отказываются от вредоносного ПО с целью скрыть атаки

Хакеры отказываются от вредоносного ПО с целью скрыть атаки


09.09.2015



Для похищения информации злоумышленники предпочитают использовать легитимные учетные данные и инструменты администраторов.

 Больше половины всех утечек информации, расследуемых экспертами Dell SecureWorks в течение года, были вызваны хакерами, которые использовали легитимные инструменты администрирования и похищенные учетные данные. По словам специалистов, обнаружение злоумышленников, которые вместо бэкдоров предпочитают использовать имеющиеся в их распоряжении учетные данные, инструменты и системы, является по-настоящему трудной задачей для организаций, чья защита базируется на выявлении вредоносного ПО и таких индикаторов, как C&C-серверы и IP-адреса.

 В качестве примера эксперты приводят три недавних инцидента, когда компании стали жертвами хакеров, использующих учетные данные администратора. В одном из случаев злоумышленники похитили логин и пароль сотрудника предприятия, которые затем были использованы для авторизации на платформе Citrix и получения доступа к внутренним корпоративным ресурсам. Кроме того, хакеры использовали ПО Altiris для проникновения в сети компании и похищения интеллектуальной собственности.

 Во втором расследуемом Dell SecureWorks случае через Citrix преступникам удалось похитить информацию платежных карт. Злоумышленники использовали права, которыми обладает централизованный сервер управления безопасностью, с целью похищения данных непосредственно с PoS-терминалов.

 В третьем случае фармацевтическая компания стала жертвой атаки, осуществленной с помощью социальной инженерии и инструментов системного администратора. Злоумышленники выманили учетные данные администратора, применяя методы социальной инженерии, а для эксфильтрации больших объемов данных использовали протоколы удаленного рабочего стола и передачи файлов.

 Организациям рекомендуется ввести двухфакторную аутентификацию, ограничить права локального администратора и регулярно проводить проверки использования домена.   

Источник:
securitylab.ru