Как осуществить кибератаку? [Инфографика]

Как осуществить кибератаку? [Инфографика]

Интересно

Для составления отчета «Кибероружие 2016» стартап LightCyber использовал сетевой анализ, чтобы понять, какие утилиты применяли хакеры для «расширения своего присутствия», т.е. что именно они использовали для связи с командным и контрольным серверами, для получения привилегированного доступа и доступа к новым аккаунтам.

Среди наиболее используемых хакерами утилит были обнаружены и некоторые знакомые имена, включая утилиты для администрирования, такие как: VMware vSphere Client, Putty и Secure CRT, а также приложения для осуществления удаленного контроля — LogMeIn и TeamViewer (которые стали особенно популярными после того, как исследователями были обнаружены бэкдоры).

Компания AIM Corporate Solutions, осуществляющая консультирование по вопросам безопасности, а также являющаяся поставщиком услуг в этой сфере, создала нижеприведенную инфографику, демонстрирующую последовательность шагов при кибератаке и выявляющую утилиты, используемые хакерами на каждом шаге.

How cyber attacks work [Infographic]

statia-min

Последовательность действий при целевой кибератаке

Киберпреступники используют вредоносное ПО для проникновения в сеть, а потом используют стандартные утилиты для управления сетью и для похищения данных.

Последовательность действий при кибератаке:
— Выявление уязвимостей и проникновение в организацию при помощи вредоносного программного обеспечения;
— Использование стандартных приложений для коммуникации с командным и контрольным серверами;
— Составление карты сети, зондирование клиентов и мониторинг деятельности при помощи сетевых и хакерских утилит;
— Получение контроля над компьютером / аккаунтом администратора сети, а также получение привилегированного доступа к соответствующим данным;
— Вход в чужие аккаунты, осуществление действий внутри сети или на зараженных устройствах при помощи утилит удаленного управления компьютером;
— Скачивание данных с зараженных компьютеров;

TOP 5 сетевых и хакерских утилит:

Angry IP Scanner
— сканер портов и IP адресов локальной сети;

PingInfoView — утилита, с помощью которой можно пинговать большое количество доменных имен и IP адресов;

Nmap — утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов;

Ping — утилита для проверки целостности и качества соединений в сетях на основе TCP/IP;

Mimikatz – утилита для получения пароля пользователя в открытом виде;

TOP 5 административных утилит:

SecureCRT — один из Telnet-клиентов, позволяющий создавать соединения к серверам под управлением Unix и Windows;

Putty — клиент для Telnet и SSH;

BeyondExec Remote Service – утилита, запускающая процессы удаленно;

VMware vSphere Client – административная утилита для виртуализации сервера VMware vSphere;

MobaXterm — набор утилит, позволяющий управлять сразу несколькими компьютерами, подключенными к одной сети и администрировать их;

TOP 5 программ для удаленного управления компьютером:

TeamViewer — программа, для удаленного управления компьютером, а также смартфоном или планшетом, с помощью которой можно выполнять администрирование и осуществлять передачу файлов простым перетаскиванием.

WinVNC – программное обеспечение для удаленного управления, использующее Virtual Network Computing (VNC);

Radmin — программа удаленного администрирования ПК для платформы Windows, которая позволяет полноценно работать сразу на нескольких удаленных компьютерах с помощью обычного графического интерфейса;

AnyDesk — приложение для удаленного администрирования рабочего стола;

LogMein — программа, которая позволяет получить удаленный доступ к домашнему или офисному компьютеру с любого веб-устройства, в том числе, с ноутбука или карманного компьютера.

TOP 5 вариантов вредоносного ПО:

Trojan/Gen:Variant.Graftor – вредоносное программное обеспечение для увеличения дохода от рекламы путем повышения PageRank сайта в поисковой выдаче;

Win32/ShopAtHome.A – вредоносное программное обеспечение, которое осуществляет мониторинг деятельности и делает перенаправление на другие сайты;

W32/Urlbot.NAO!tr – вредоносное программное обеспечение, осуществляющее мониторинг деятельности, включая доступ к набираемым на клавиатуре паролям, электронной переписке и просматриваемым сайтам;

BrowserModifier:Win32/Elopesmut – семейство вредоносных ПО, меняющих настройки браузера;

Win.Trojan.7400921-1 – вредоносное программное обеспечение, стремящееся внести изменение в память запущенных процессов для получения контроля над приложениями;

TOP потенциально опасного окружения:

— Браузеры (Internet Explorer, Chrome, Firefox);

— Электронные письма, содержащие веб-ссылки;

— Социальные сети;

В 99% случаев источником угрозы является легитимное программное обеспечение или потенциально опасное окружение;

В 1% случаев источником угрозы является непосредственно компьютерный вирус

Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Мы расшифровали формулу идеальной защиты!

Спойлер: она начинается с подписки на наш канал

Введите правильный пароль — подпишитесь!

Евгений Царев

Персональные данные, Информационная безопасность и ИТ-инновации