25 апреля, 2024

Атака нулевого дня?

Атака реализуется через уязвимость про которую не знают системы поиска совпадений (сигнатур) и моделей поведения уже известных угроз (антивирусник).


1) Фишинговое письмо с зараженым файлом.
2) Переполнение буфера и получение прав доступа админа.
3) Вредоносный код производит исходящую коммуникацию (outbound callback) к управляющему серверу (Command&Control Server).
4) Происходит загрузка вредоносного ПО и происходит эксфильтрация данных, т.е. поиск личных данных (логины, пароли, персональные файлы)
5). Последний шаг – распространение и заражение других систем.

Для атаки применяется эксплоит, который получает контроль над ПК жертвы и устанавливает исходящую сетевую коммуникацию к C&C-серверу, который далее передает вредоносное ПО, выполняющее самые разнообразные действия.

 

Читать также:  Как взламывать онлайн-пароли веб-форм при помощи THC-Hydra и Burp Suite

Один комментарий к “Атака нулевого дня?

Добавить комментарий