ГлавнаяИсследованияВредоносное ПО: исследование поведения и каналов распространения
Positive TechnologiesЭксперты Positive Technologies провели исследование и узнали о самых популярных схемах доставки злоумышленниками вредоносного ПО (ВПО) в инфраструктуру компании. Исследование показало, что чаще всего киберпреступники используют для этого электронную почту, скрывая полезную нагрузку в файловых архивах. Попадая на устройства жертв, зловредные программы в большинстве случаев эксплуатируют легитимные функции операционных систем, чтобы провести разведку, обойти инструменты защиты и закрепиться в инфраструктуре.
В рамках исследования эксперты проанализировали поведение вредоносных программ, распространенных на территории России, сопоставили эти действия с техниками MITRE ATT&CK и выделили десять самых популярных.
MITRE ATT&CK — это база знаний о тактиках и методах злоумышленника, основанная на реальных наблюдениях. MITRE ATT&CK является проектом с открытым исходным кодом и предоставляет общую таксономию тактик и техник для лучшей классификации поведения противника.
Исследование основано на публичных сведениях об инцидентах информационной безопасности, собственной экспертизе Positive Technologies, результатах анализа вредоносного ПО продуктом PT Sandbox на территории РФ, а также на исследованиях авторитетных организаций и экспертов.
Некоторые выводы:
#информационная_безопасность#кибербезопасность
Технологии:#искусственный_интеллект#нейросети
Компании:Нажимая на кнопку, вы соглашаетесь с политикой конфиденциальности
ICT.Moscow — открытая площадка о цифровых технологиях в Москве. Мы создаем наиболее полную картину развития рынка технологий в городе и за его пределами, помогаем бизнесу следить за главными трендами, не упускать возможности и находить новых партнеров.