Промышленный шпионаж - стр. 13
Атакующий APT часто использует ловушку для копья, тип социальной инженерии, чтобы получить доступ к сети с помощью законных средств. Когда доступ достигнут, злоумышленник устанавливает задний ход. Следующим шагом будет сбор достоверных учетных данных пользователя (особенно административных), и перемещение в поперечном направлении по сети, установка дополнительных задних дверей. Задние двери позволяют злоумышленнику устанавливать поддельные утилиты и создавать «призрачную инфраструктуру» для распространения вредоносного ПО, остающегося скрытым.
Хотя атаки APT трудно идентифицировать, кража данных никогда не может быть полностью невидимой. Обнаружение аномалий в исходящих данных, возможно, является лучшим способом для администратора выявить, что его сеть была целью атаки.
Метаморфические и полиморфные вредоносные программы
Метаморфические и полиморфные вредоносные программы представляют собой две категории вредоносных программ), имеющих возможность изменять свой код при их распространении.
Конец ознакомительного фрагмента.