Найти в Дзене
Positive Technologies

Вымогатели, шпионы, майнеры: что используют хакеры для атак

Использование вредоносного программного обеспечения (ВПО) стало одним из самых популярных методов атак, к которым прибегают хакеры в современном цифровом мире. С помощью ВПО преступники могут нанести значительный ущерб пользователям и компаниям: зашифровать или удалить важные сведения, украсть учетные данные от сервисов, остановить работу как одного отдела, так и целой организации. При этом популярность ВПО связана с простотой его использования: злоумышленники могут с невысокими затратами и минимальными усилиями создавать, применять для атак и распространять вредоносы. Принято выделять несколько типов ВПО, основываясь на их функциональных возможностях (подробнее — на карточках). Доставляют ВПО до жертв разными способами. Понимание способов доставки поможет разработать эффективные стратегии противодействия киберугрозам, выстроить комплексную систему защиты. Наши эксперты провели большое исследование: с помощью песочницы PT Sandbox проанализировали поведение вредоносных программ, распро

Использование вредоносного программного обеспечения (ВПО) стало одним из самых популярных методов атак, к которым прибегают хакеры в современном цифровом мире.

С помощью ВПО преступники могут нанести значительный ущерб пользователям и компаниям: зашифровать или удалить важные сведения, украсть учетные данные от сервисов, остановить работу как одного отдела, так и целой организации.

При этом популярность ВПО связана с простотой его использования: злоумышленники могут с невысокими затратами и минимальными усилиями создавать, применять для атак и распространять вредоносы.

Принято выделять несколько типов ВПО, основываясь на их функциональных возможностях (подробнее — на карточках).

-2
-3
-4
-5
-6
-7
-8

Доставляют ВПО до жертв разными способами. Понимание способов доставки поможет разработать эффективные стратегии противодействия киберугрозам, выстроить комплексную систему защиты.

Наши эксперты провели большое исследование: с помощью песочницы PT Sandbox проанализировали поведение вредоносных программ, распространенных в России, сопоставили эти действия с техниками MITRE ATT&CK и выделили десять самых популярных.

Подробнее о них читайте в исследовании на нашем сайте.