Спонсор публикаций Cyber-512

Готовим специалиста в области ИБ  - Воспитаем специалиста в области ИБ с нуля до начального уровня. После обучения сможете оказывать услуги по проведению тестирования на проникновение ( легальный хакинг )

Привет всем, сегодня начинаем цикл статей о APT-атаках, почему именно о них? Потому что на данной момент APT-атаки являются самыми эффективными, и в 95% случаев гарантируют желаемый результат, а именно доступ к секретной информации, уничтожению данных и т.д., к тому же приобретающими распространенность.

Внимание ! Хотелось бы сразу предупредить аудиторию, о том что вся информация в следующих статьях цикла, предоставлена исключительно в ознакомительных целях, автор не несет никакой ответственности за причиненный вами ущерб, причиной которого является неправильное использование данной информации. Помните об УК РФ !

Что такое АРТ-атака ?

APT — сокращение от Advanced Persistent Threat (сложная постоянная угроза или целевая кибератака), с одной стороны, сложная постоянная угроза (APT) является высокоточной кибератакой. С другой стороны, APT можно назвать хакерскую группировку, спонсируемую государством, организацией или человеком, оплачивающим целевую атаку.

Конечная цель атаки — получение доступа к машине хранящей секретную, конфиденциальную или любую ценную информацию, но при этом «входной точкой» может быть компьютер не хранящий какой либо ценной информации, находящийся в одной сети/подсети с целевой машиной. Таким компьютером может оказаться система автоматизации электронапряжения, компьютер рядового сотрудника, или даже мобильный телефон уборщицы.

Ситуация такова, что не нужно быть генеральным директором, чтобы стать мишенью для APT-атаки. Любой пользователь, подключившийся к Интернету, является потенциальной мишенью.



Начнем с того, что apt-атака имеет этапы:

  1. Сбор информации — атакующая группировка ищет и анализирует сайты, домены, информацию о сотрудниках, аккаунты сотрудников, информацию о партнерах, техническую документацию и прочую общедоступную информацию.
  2. Исследование сети — этап включает в себя составление карты сети, запись IP- адресов серверов, маршрутизаторов, коммутаторов, DNS-серверов, поиск VPN тунелей, ханипотов, прокси и т.д.
  3. Поиск уязвимостей — этап включающий в себя поиск уязвимостей на серверах, маршрутизаторах и т.д.
  4. Эксплуатация уязвимостей — злоумышленники взламывают сервер, маршрутизатор или другое компьютерное оборудование, находящееся в сети или подсети целевой машины.
  5. Взлом аккаунтов сотрудников — проводится в основном для фишинга, актуально для сбора информации, логинов и паролей, особенно актуально, когда необходимо избежать обнаружения системами вторжения, а также когда не найденно уязвимостей в сетевой инфраструктуре.
  6. Физическое проникновение — используется довольно редко, в том случае, если искомая информация не имеет электронного варианта или компьютер хранящий секретную информацию изолирован от сети, а так же с целью физического доступа к компьютеру.
  7. Закрепление в системе — злоумышленник закрепляется в системе для долгосрочного доступа к информации.

Нужно учитывать и понимать тот факт, что полной защищенности не может быть, особенно в большой инфраструктуре. Можно сказать что сеть — это поле боя, на котором побеждает тот, кто лучше знает систему.

Продолжение следует…

apt-атака



Похожие темы

Шаблоны приложений ZMap Перейти к содержанию полного руководства пользователя ZMap на русском языке. Баннер захвата Модуль Forge Socket Создание зондов и выходных моду...
Лаборатория тестирования на проникновения от Pente... Доброго времени суток колеги) Сегодня продолжим наш завлекательный пентест и возьмем очередной токен от машины на топологии сети с адресом 192.168...
Разведка или auto NetStalking Всем приветы, хочу по ведать Вам как с экономить время на поиск информации о таргете, так-как каждый уважающий себя "пентестер" должен знать и поним...
Сегодня мы будем атаковать Win Term... Пришло время очередного токена. Сегодня мы будем атаковать Win Term (192.168.0.3) Сначала все как обычно: Сканим порты,находим интересные нам сер...
Взлом паролей WPA2/WPA с помощью Hashcat в Kali Li... Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi ада...