Атака реализуется через уязвимость про которую не знают системы поиска совпадений (сигнатур) и моделей поведения уже известных угроз (антивирусник).
1) Фишинговое письмо с зараженым файлом.
2) Переполнение буфера и получение прав доступа админа.
3) Вредоносный код производит исходящую коммуникацию (outbound callback) к управляющему серверу (Command&Control Server).
4) Происходит загрузка вредоносного ПО и происходит эксфильтрация данных, т.е. поиск личных данных (логины, пароли, персональные файлы)
5). Последний шаг – распространение и заражение других систем.
Для атаки применяется эксплоит, который получает контроль над ПК жертвы и устанавливает исходящую сетевую коммуникацию к C&C-серверу, который далее передает вредоносное ПО, выполняющее самые разнообразные действия.
Ваш компьютер на Windows 10 перестал быть быстрым после обновления системы? Мы подскажем, как устранить…
Это приложение для iPhone основано на приглашениях и аудио. С его помощью можно всё равно…
Одним из самых значительных изменений в операционной системе iOS 14 является возможность менять приложения по…
В системе Android 10 появился фреймворк для пузырей чатов, популярность которым принёс Messenger. Новая система…
От загрузки в режим Fastboot при помощи одной команды до установки модов без рута, есть…
Бета-версия операционной системы Android 11 в настоящее время доступна для устройств Google Pixel. Нужно посетить…
View Comments
Как-то уж слишком обще