Термин дня

Capture

Capture – Attackers access unprotected systems and capture sensitive information from those systems that have proven vulnerable to compromise. They may also install malware to secretly acquire data or disrupt operations



– The attacker has identified the location of high value assets
– They then work to gain access to systems they have breached so they can steal this information
– The attacker sets up an external drop server
– Then they copy the desired data to a temporary on-premise staging server

Комментарии

AV1ct0r, 2014-08-25 16:18:17
Основной этап взлома, ради которого делались все приготовления: взлом хранилищ данных и их перекачка на сервера злоумышленников.
Anna, 2014-08-25 22:16:28
Захват - хакер получает доступ к системе, а затем к конфиденциальной информации. Он также может установить вредоносное ПО для сбора или уничтожения информации.

1) Хакер находит необходимую информацию в системе
2) Затем работает с доступом к системе (работа с уязвимостями)
3) Потом устанавливает связь с внешним сервером
4) После чего копирует нужные данные на свой промежуточный сервер

Только авторизованные пользователи могут оставлять комментарии.