Хакерскую атаку можно разделить на составные части, кибермошенники совершают каждый раз ряд повторяющихся действий для получения доступа к компьютерной сети. Об этом рассказал в четверг, 19 сентября, архитектор систем информационной безопасности Check Point Software Technologies Антон Разумов.
В ходе форума Check Point Security Day Антон Разумов отметил, что во время первого этапа киберпреступники получают первоначальный доступ к системе.
«Затем идет выполнение кода, заложенного во вредоносную программу. На третьем этапе вирус развивается, захватывает систему. На четвертом он окончательно закрепляется в сети и начинают ее менять», — отметил эксперт.
По его словам, на пятом этапе вирус повышает привилегии — получает к системе еще более широкий доступ, дальше он начинает обходить защиту системы.
«На седьмом этапе вирус получает учетные данные системы, на восьмом — совершает обзор, злоумышленники с помощью своей программы пытаются получить как можно больше информации о системе и сети. Дальше идет кража данных из сети. На последнем этапе вирус начинает полностью управлять и контролировать систему, он заражает другие компьютеры компании», — рассказал Антон Разумов.
Эксперт обратил внимание, что часто для заражения компьютеров используются фишинговые письма.