Размер шрифта
-
+

Промышленный шпионаж - стр. 13

Атакующий APT часто использует ловушку для копья, тип социальной инженерии, чтобы получить доступ к сети с помощью законных средств. Когда доступ достигнут, злоумышленник устанавливает задний ход. Следующим шагом будет сбор достоверных учетных данных пользователя (особенно административных), и перемещение в поперечном направлении по сети, установка дополнительных задних дверей. Задние двери позволяют злоумышленнику устанавливать поддельные утилиты и создавать «призрачную инфраструктуру» для распространения вредоносного ПО, остающегося скрытым.

Хотя атаки APT трудно идентифицировать, кража данных никогда не может быть полностью невидимой. Обнаружение аномалий в исходящих данных, возможно, является лучшим способом для администратора выявить, что его сеть была целью атаки.

Метаморфические и полиморфные вредоносные программы



Метаморфические и полиморфные вредоносные программы представляют собой две категории вредоносных программ), имеющих возможность изменять свой код при их распространении.

Конец ознакомительного фрагмента.

Страница 13
Продолжить чтение