Последнее время среди хакеров набирают популярность легитимные инструменты для администрирования. По данным LightCyber, в 99% случаях для дальнейших действий в скомпрометированной сети хакеры используют не вредоносы, а стандартные инструменты системных администраторов, благодаря чему атаки долгое время остаются незамеченными.

После получения доступа к системе, злоумышленник должен определить, где хранятся интересующие его данные. Для этого ему нужно изучить структуру сети, установить используемые ресурсы и найти уязвимости. Большой популярностью у киберпреступников пользуются сканер портов и IP-адресов локальной сети Angry IP Scanner и инструмент для сканирования сети Nmap: на них приходится 27,1% инцидентов с использованием топовых инструментов для администрирования. Однако чаще всего хакеры используют интегрированный SSH и Telnet клиент SecureCRT – 28,5% инцидентов.

Как правило, злоумышленникам удается получить доступ к сети с помощью техник социальной инженерии. Далее для удаленного доступа к компьютерам они используют TeamViewer и WinVNC. Похищение данных осуществляется через привычные программы, такие как браузеры или клиенты для обмена файлами. По словам экспертов, в руках киберпреступников даже самые прозаичные приложения могут представлять угрозу безопасности.

Отметим, что в исследовании LightCyber, длившемся шесть месяцев, принимали участие финансовые, правительственные, здравоохранительные и технологические организации. 

Анна Воробьева
1 июля, 2016

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных