На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

error

61 подписчик

Хакеры отказываются от вредоносного ПО с целью скрыть атаки

Для похищения информации злоумышленники предпочитают использовать легитимные учетные данные и инструменты администраторов.

Больше половины всех утечек информации, расследуемых экспертами Dell SecureWorks в течение года, были вызваны хакерами, которые использовали легитимные инструменты администрирования и похищенные учетные данные. По словам специалистов, обнаружение злоумышленников, которые вместо бэкдоров предпочитают использовать имеющиеся в их распоряжении учетные данные, инструменты и системы, является по-настоящему трудной задачей для организаций, чья защита базируется на выявлении вредоносного ПО и таких индикаторов, как C&C-серверы и IP-адреса.

В качестве примера эксперты приводят три недавних инцидента, когда компании стали жертвами хакеров, использующих учетные данные администратора. В одном из случаев злоумышленники похитили логин и пароль сотрудника предприятия, которые затем были использованы для авторизации на платформе Citrix и получения доступа к внутренним корпоративным ресурсам. Кроме того, хакеры использовали ПО Altiris для проникновения в сети компании и похищения интеллектуальной собственности.

Во втором расследуемом Dell SecureWorks случае через Citrix преступникам удалось похитить информацию платежных карт. Злоумышленники использовали права, которыми обладает централизованный сервер управления безопасностью, с целью похищения данных непосредственно с PoS-терминалов.

В третьем случае фармацевтическая компания стала жертвой атаки, осуществленной с помощью социальной инженерии и инструментов системного администратора. Злоумышленники выманили учетные данные администратора, применяя методы социальной инженерии, а для эксфильтрации больших объемов данных использовали протоколы удаленного рабочего стола и передачи файлов.

Организациям рекомендуется ввести двухфакторную аутентификацию, ограничить права локального администратора и регулярно проводить проверки использования домена.

Картина дня

наверх