MMGP logo
Присоединяйтесь к нашему инвестиционному форуму, на котором уже 642,023 пользователей. Чтобы получить доступ ко многим закрытым разделам и начать общение - зарегистрируйтесь прямо сейчас.
Обсуждение новостей, связанных с финансами и инвестициями.
Старый 30.06.2016, 19:57
#1
Заблокированный
 
Регистрация: 07.06.2016
Сообщений: 290
Благодарностей: 9
В руках киберпреступников даже самые прозаичные приложения могут представлять угрозу безопасности.
Злоумышленники все чаще отказываются от вредоносного ПО и других хакерских техник в пользу легитимных инструментов для администрирования. Как сообщают эксперты LightCyber, в 99% случаях для дальнейших действий в скомпрометированной сети хакеры используют не вредоносы, а стандартные инструменты системных администраторов, благодаря чему атаки долгое время остаются незамеченными.
Получив доступ к системе, злоумышленник должен определить, где хранятся интересующие его данные. Для этого ему нужно изучить структуру сети, установить используемые ресурсы и найти уязвимости. Большой популярностью у киберпреступников пользуются сканер портов и IP-адресов локальной сети Angry IP Scanner и инструмент для сканирования сети Nmap. По данным экспертов, на Angry IP Scanner приходится 27,1% инцидентов с использованием топовых инструментов для администрирования. Однако чаще всего хакеры используют интегрированный SSH и Telnet клиент SecureCRT – 28,5% инцидентов.
Как правило, злоумышленникам удается получить доступ к сети с помощью техник социальной инженерии. Далее для удаленного доступа к компьютерам они используют TeamViewer и WinVNC. Похищение данных осуществляется через привычные программы, такие как браузеры или клиенты для обмена файлами. По словам экспертов, в руках киберпреступников даже самые прозаичные приложения могут представлять угрозу безопасности.
В исследовании LightCyber, длившемся шесть месяцев, принимали участие финансовые, правительственные, здравоохранительные и технологические организации.

Источник:https://www.securitylab.ru/news/482990.php
kral85 вне форума
Старый 03.07.2016, 22:33
#2
Мастер
 
Регистрация: 28.12.2015
Сообщений: 2,927
Благодарностей: 395
Цитата:
Сообщение от kral85 Посмотреть сообщение
Похищение данных осуществляется через привычные программы, такие как браузеры или клиенты для обмена файлами.
приспособили под себя неприметные на первый взгляд программы.
Framm вне форума
Старый 03.07.2016, 22:45
#3
Интересующийся
 
Пол: Мужской
Инвестирую в: Другое
Регистрация: 22.04.2015
Сообщений: 2,267
Благодарностей: 487
Уже была эта новость..
Varkan вне форума
Войдите, чтобы оставить комментарий.
Опции темы

Быстрый переход