Найти в Дзене

🕵️ Хакер установил пробную версию антивируса

🕵️ Хакер установил пробную версию антивируса. Компания следила за ним 3 месяца и написала об этом отчёт. Все в шоке ИБ-компания Huntress опубликовала исследование о том, как хакер "неосторожно" установил их EDR-продукт, и они изучали его активность. Но вопросов больше, чем ответов. Как это произошло: - Хакер искал Bitdefender в Google - Кликнул по рекламе Huntress по ошибке - Установил trial-версию их продукта - Компания следила за ним 3 месяца Что увидела Huntress: - Историю браузера хакера - Его поиски фишинговых инструментов - Использование Google Translate (тайский, испанский, португальский) - Попытки атак на организации Странные моменты: 1. Как они поняли, что это хакер? Значит, просматривают всех пользователей? 2. "Уникальное имя компьютера совпадало с ранее отслеживаемым" — так они ведут базу данных? 3. Trial-версии достаточно для полного мониторинга? Реакция сообщества: - "Полное нарушение приватности" - "Должны были уведомить власти, а не собирать разведданные" - "Какой

🕵️ Хакер установил пробную версию антивируса. Компания следила за ним 3 месяца и написала об этом отчёт. Все в шоке

ИБ-компания Huntress опубликовала исследование о том, как хакер "неосторожно" установил их EDR-продукт, и они изучали его активность. Но вопросов больше, чем ответов.

Как это произошло:

- Хакер искал Bitdefender в Google

- Кликнул по рекламе Huntress по ошибке

- Установил trial-версию их продукта

- Компания следила за ним 3 месяца

Что увидела Huntress:

- Историю браузера хакера

- Его поиски фишинговых инструментов

- Использование Google Translate (тайский, испанский, португальский)

- Попытки атак на организации

Странные моменты:

1. Как они поняли, что это хакер? Значит, просматривают всех пользователей?

2. "Уникальное имя компьютера совпадало с ранее отслеживаемым" — так они ведут базу данных?

3. Trial-версии достаточно для полного мониторинга?

Реакция сообщества:

- "Полное нарушение приватности"

- "Должны были уведомить власти, а не собирать разведданные"

- "Какой уровень доступа у компании к клиентским системам?"

Оправдания Huntress:

- "Мы только отвечали на алерты о вредоносном ПО"

- "Любой EDR имеет обширный доступ к данным"

- "Скриншоты воссозданы по мотивам действий"

Вопрос: Если для выявления хакера нужно было просматривать его активность, значит ли это, что компания мониторит всех пользователей trial-версий? И что они видят в системах обычных клиентов?

Вывод: История показала не только работу хакера, но и уровень доступа EDR-вендоров к пользовательским данным.

Готовы ли вы к такому уровню мониторинга "для безопасности"?

ТГ Пилим маркетинг

#кибербезопасность #приватность #EDR