Анализ недавних инцидентов указывает: хотя общественные отчёты порой рисуют картину высокоорганизованной и инновационной кампании злоумышленников, реальные данные говорят о другом — о систематическом применении проверенных приёмов и уязвимостей. Злоумышленники использовали стандартные бреши в веб‑приложениях для выполнения команд на конечных точках через скомпрометированные веб‑серверы, внедряя троян на Golang под именем agent.exe и добиваясь закрепления в системе. «метод проб и ошибок» — характерный элемент поведения, выявленный в анализе нескольких инцидентов. В описанных трёх инцидентах прослеживается общая линия действий злоумышленников. Инцидент 1. Актор инициировал перечисление системы с помощью команд whoami.exe, netstat -an и ipconfig /all. После сбора информации последовали попытки выполнить дополнительные вредоносные команды, которые были оперативно заблокированы Windows Defender. Инцидент 2. После начального этапа в окружении была выполнена серия команд PowerShell, направлен
Повторяемые веб-атаки: Golang-троянец agent.exe и отключение Защитника Windows
СегодняСегодня
3 мин