Термин дня

Discovery

Discovery – With access to the network, attackers stay “low and slow” to avoid detection. They then map the organization’s defenses from the inside and create a battle plan for information they intend to target



– A Command-and-Control server is now set up
– Data is trawled and the malware contacts the attacker via Command-and-Control channels
– The attacker collates stolen data using malware to transmit logins and passwords as users access key servers
– The attacker leverages stolen data, passwords and logins to map the network, access other systems and identify high value assets

Комментарии

AV1ct0r, 2014-08-21 12:41:05
Разведка: проведя начальный анализ объекта нападения, хакер начинает тщательную подготовку к дальнейшим атакам, собирая необходимую для этого информация с использованием минимального количества подозрительных для системного администратора операций
Anna, 2014-08-22 11:51:42
Исследование (разведка) - имея доступ к сети, хакер всячески старется избежать обнаружения. Затем он анализирует уровень защиты организации изнутри и планирует атаку с целью получения необходимой информации.

- установка C&C сервера
- использование фишинга и зловредов для получения данных через каналы C&C
- как только пользователи входят в систему (например, с поддельных страниц), хакер получает логины и пароли
- затем хакер использует украденные данные для доступа

Только авторизованные пользователи могут оставлять комментарии.