Лучшие предложения

Зaчeм рaзрaбaтывaть врeдoнoснoe по, если есть Powershell? По данным IBM X-Force, получил доступ к корпоративным сетям, злоумышленники чаще всего используют не вредоносные программы, а также скрипты для автоматизации. В 2018 году. году только 43% от всех кибератак используется локально размещенные файлы, остальные были реализованы непосредственно в память. Хакеры любят наслаждаться атак скрипты Powershell, практически не затрагивая файловой системы атакуемого компьютера.

Проникнув в сеть, киберзлодею первое, что нужно, чтобы получить возможность для запуска вредоносные команды. Они могут заразить непосредственно в КОМПЬЮТЕР для дальнейшей загрузки, хранения и выполнения вредоносных программ. Однако, как выяснили эксперты X-Force, большинство хакеров совершают всю атаку с помощью команд Powershell, начиная от похищения паролей и заканчивая майнингом криптовалюты.

«В последние несколько лет злоумышленники с самых разных уровней навыков, расширить свои возможности с помощью Powershell. Специалисты IBM X-Force ИРИС наткнулся на случаи, когда набор вредоносных инструментов, полностью состояла из одного Powershell сценариев», — говорится в отчете исследователей.

Выявленная экспертов тенденция является еще одним напоминанием для администраторов системы о том, что используется для обнаружения вторжений некоторые только подписи файлов не достаточно.

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.