Categories: Хакинг

Атака нулевого дня?

Атака реализуется через уязвимость про которую не знают системы поиска совпадений (сигнатур) и моделей поведения уже известных угроз (антивирусник).


1) Фишинговое письмо с зараженым файлом.
2) Переполнение буфера и получение прав доступа админа.
3) Вредоносный код производит исходящую коммуникацию (outbound callback) к управляющему серверу (Command&Control Server).
4) Происходит загрузка вредоносного ПО и происходит эксфильтрация данных, т.е. поиск личных данных (логины, пароли, персональные файлы)
5). Последний шаг – распространение и заражение других систем.

Для атаки применяется эксплоит, который получает контроль над ПК жертвы и устанавливает исходящую сетевую коммуникацию к C&C-серверу, который далее передает вредоносное ПО, выполняющее самые разнообразные действия.

 

HelpUTeam

View Comments

Recent Posts

Windows 10 стала работать медленнее после установки обновления? Исправим это

Ваш компьютер на Windows 10 перестал быть быстрым после обновления системы? Мы подскажем, как устранить…

3 года ago

Описание приложения-чата по приглашениям Clubhouse

Это приложение для iPhone основано на приглашениях и аудио. С его помощью можно всё равно…

3 года ago

Изменение почтового клиента по умолчанию в iOS 14 на Outlook, Spark, Gmail и другие

Одним из самых значительных изменений в операционной системе iOS 14 является возможность менять приложения по…

4 года ago

Включение пузырей уведомлений в чатах на Android 11

В системе Android 10 появился фреймворк для пузырей чатов, популярность которым принёс Messenger. Новая система…

4 года ago

Как настроить беспроводную отладку в Android 11

От загрузки в режим Fastboot при помощи одной команды до установки модов без рута, есть…

4 года ago

Главные проблемы Android 11 Beta и следует ли устанавливать её

Бета-версия операционной системы Android 11 в настоящее время доступна для устройств Google Pixel. Нужно посетить…

4 года ago