Feladva: 2020. június 15. • 16:00
A Ransomware egyike azon sok fenyegetésnek, amelyek jelen vannak a hálózaton. Mint tudjuk, a hackerek ezt a típusú támadást használják a felhasználók rendszereinek és fájljainak titkosításához. Később cserébe pénzügyi mentést kérnek. Így profitálnak. Igaz, hogy számos eszköz és módszer létezik, amelyek segítségével megvédhetjük magunkat, de a hackerek is tökéletesítik támadásaikat. Ebben a cikkben fogunk beszélni milyen szakaszokat használnak az internetes bűnözők a ransomware számára.
Milyen szakaszokat használnak a ransomware támadásához?
A jelentést visszhangozzuk Cybereason. Létrehoztak egy mézes edényt, csalit az internetes bűnözők vonzása érdekében, és így elemzik, hogy milyen módszereket alkalmaznak ransoware támadásaik különböző szakaszaiban.
Egyes támadások egy bizonyos idő alatt fordulnak elő, amikor további erőforrásokat próbálnak befolyásolni egy szervezeten belül. A mézescserép segítségével a biztonsági kutatók több bűnözőt is képesek csábítani ransomware és kövesse a támadás minden szakaszát.
Ban,-ben első fázis, a támadók a nyilvánosan hozzáférhető távfelügyeleti interfészek kihasználásával szereztek kezdeti hozzáférést. Az ilyen interfészeket általában a hálózat üzemeltetői tervezik, hogy a technikai támogatást nyújtó személyzet számára lehetővé tegye a távoli csatlakozást a hálózathoz. A hálózat behatolásához a támadók kikényszeríthették az adminisztrátori fiók jelszavát, és távolról bejelentkezhettek. Ezt követően a bűnözők egy PowerShell-szkriptet töltöttek fel és futtattak, hogy létrehozzák a számítógépes bűnözők hátsó kapuját, hogy észlelés nélkül használhassák és visszaélhessenek az adminisztrátori fiókkal.
Ban,-ben második szakasz, a hackerek több támadási eszközt töltöttek be a PowerShellen keresztül. Az egyik a Mimikatz volt, egy nyílt forráskódú eszköz, amelyet a felhasználói hitelesítő adatok ellopására használtak. Az ellopott hitelesítő adatokat arra használták, hogy oldalirányban a hálózaton keresztül a tartományvezérlőkhöz lépjenek. A kísérlet azonban kudarcot vallott, mivel a megsértett fiókok egyikének sem volt engedélye hozzáférni a tartományvezérlőkhöz.
Később jött a harmadik szakasz. Ebben a lépésben a támadás folytatta az oldalirányú elmozdulást, kihasználva a hálózati szkennert további végpontok felfedezéséhez.
Végül a negyedik szakasz, ransomware indult az összes veszélyeztetett végponton.
Különböző szakaszok, hogy többet fedjenek le
Ez a tanulmány azt mutatja, hogy a hackerek különböző szakaszokon mennek keresztül, hogy megpróbálják elérni a több rendszert. A cél az megfertőzni ransomware-t a legtöbb felszerelést.
Mint említettük, a ransomware az egyik legveszélyesebb fenyegetés az interneten. Elengedhetetlen, hogy a felhasználók lépéseket tegyenek az ilyen típusú támadások megelőzésére. Az általunk használt lehetséges biztonsági eszközök mellett elengedhetetlen a berendezések frissítése. Néha olyan sebezhetőségek jelennek meg, amelyeket a hackerek kihasználhatnak támadásra. De emellett nagyon fontos a józan ész. Sok esetben a ransomware rosszindulatú mellékleteket tartalmazó egyszerű e-mailen keresztül érkezik.
- Trükkök az éhségrohamok ellenőrzésére
- Mi a sztent és mire használják a kardiológiában
- Millió éves meteoritot használnak egy bor érleléséhez - RECETUM
- Neutronok segítségével vizsgálják a tisztább és hatékonyabb bioenergia - BioEconomia - termelését
- Az asztrológiát használják a fogyás módszereként 0800Flor