Найти в Дзене
SecureTechTalks

🕷 Как сегодня реально начинаются кибератаки

? Многие представляют атаку как сложный эксплойт или zero-day. Однако на практике чаще всего всё начинается с инфостилера и кражи данных с заражённого компьютера. Обычно воруют: 🔹 логины и пароли 🔹 cookies и session-токены 🔹 данные браузеров 🔹 VPN-доступы и SaaS-аккаунты Самым ценным являются cookies активных сессий. С таким токеном злоумышленнику часто не нужен ни пароль, ни MFA. Достаточно импортировать cookie, и система воспринимает его как легитимного пользователя. 🧩 Данные превращаются в товар После заражения данные почти никогда не используют напрямую. Инфостилеры формируют архивы логов с данными заражённого устройства. Дальше логи продаются на подпольных площадках и в Telegram-каналах. Покупатели обысно ищут: • доступ к корпоративным VPN • SaaS-аккаунты • почтовые ящики компаний 🧑‍💻 Initial Access Brokers Доступы покупают так называемые Initial Access Brokers (IAB). Их задача: 1️⃣ купить логи инфостилеров 2️⃣ проверить доступ 3️⃣ перепродать подтверждённый вход

🕷 Как сегодня реально начинаются кибератаки?

Многие представляют атаку как сложный эксплойт или zero-day. Однако на практике чаще всего всё начинается с инфостилера и кражи данных с заражённого компьютера.

Обычно воруют:

🔹 логины и пароли

🔹 cookies и session-токены

🔹 данные браузеров

🔹 VPN-доступы и SaaS-аккаунты

Самым ценным являются cookies активных сессий. С таким токеном злоумышленнику часто не нужен ни пароль, ни MFA.

Достаточно импортировать cookie, и система воспринимает его как легитимного пользователя.

🧩 Данные превращаются в товар

После заражения данные почти никогда не используют напрямую.

Инфостилеры формируют архивы логов с данными заражённого устройства.

Дальше логи продаются на подпольных площадках и в Telegram-каналах.

Покупатели обысно ищут:

• доступ к корпоративным VPN

• SaaS-аккаунты

• почтовые ящики компаний

🧑‍💻 Initial Access Brokers

Доступы покупают так называемые Initial Access Brokers (IAB).

Их задача:

1️⃣ купить логи инфостилеров

2️⃣ проверить доступ

3️⃣ перепродать подтверждённый вход в инфраструктуру

⚡ Соберём все воедино

Типичная цепочка выглядит так:

1️⃣ инфостилер крадёт cookies

2️⃣ данные продаются на рынке

3️⃣ IAB подтверждает доступ

4️⃣ ransomware-оператор покупает вход

5️⃣ через короткое время начинается атака

Такуая модель называется

agentic attack chains, распределённые цепочки атак.

💡 К чему это все?

Современные атаки всё меньше похожи на «хакера за компьютером». Слитые даннык превращаются в экономика доступа, где каждая стадия атаки продаётся как сервис:

- Infostealer-as-a-Service

- Access-as-a-Service

- Ransomware-as-a-Service

И вместе они превращаются в конвейер взлома.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #infostealer #cybercrime #ransomware #threatintel #AIsecurity #redteam #SecureTechTalks #cyberthreats #OSINT