Подписывайтесь на Газету.Ru в Telegram Публикуем там только самое важное и интересное!
Новые комментарии +

Перечислены этапы взлома промышленных предприятий

Разработчик Круглов назвал четыре этапа взлома российских предприятий

Обычно взлом предприятия происходит в три этапа. Это покупка данных, проникновение внутрь периметра, разведка и заражение системы, рассказал «Газете.Ru» старший исследователь-разработчик «Лаборатории Касперского» Кирилл Круглов.

Данные покупаются на черном рынке вредоносного ПО. Туда они поступают от других злоумышленников, которые атакуют промышленные предприятия каждый день в надежде продать эти данные на черном рынке. После покупки доступа к большому числу компьютеров внутри предприятия, хакеры могут уже на этом этапе принять решение, что они будут его атаковать.

«Полученная информация используется злоумышленниками по-разному. Они могут начать рассылать фишинговые письма. И не один раз, а каждый день отправлять по одному письму в надежде, что пользователь, получив такое письмо, откроет вложение или перейдет по ссылке внутри письма, таким образом скачав вредоносное программное обеспечение, предоставляющее злоумышленнику удаленный доступ», – рассказал Круглов.

Получив удаленный доступ, не важно к какому компьютеру в организации, злоумышленник уже может начать разведку, будет собирать информацию, выяснять, где находятся системы, которые представляют для него наибольший интерес, и планомерно двигаться к этим системам.

«После разведки происходит заражение нужного компьютера. На него устанавливается имплант. Это то, что раньше называлось backdoor, но эволюционировало, поскольку бэкдоры объединились с другим пластом вредоносного ПО — программами-шпионами, программами-кейлогерами. С точки зрения функций это такой «швейцарский нож». Само слово «имплант» указывает на способ, которым это вредоносное ПО внедряется в систему. Оно старается быть скрытым, старается встроиться в среду, чтобы не выделяться», – заключил специалист.

Подробнее о том, сколько стоят данные для входа в системы крупных компаний, почему для взлома хватит три класса образования и что такое конструктор вредоносного ПО – в интервью Круглова «Газете.Ru».

Ранее хакеры придумали новый способ кражи денег в интернете.

Загрузка