День 6. Cyber Kill Chain - Кибер-цепочка убийств
Cyber Kill Chain - Кибер-цепочка убийств
В этой комнате мы рассмотрим следующие фазы атаки:
Давайте сначала определимся с терминологией, прежде чем анализировать фазу вооружения.
Вредоносное ПО — это программа или программное обеспечение, предназначенное для повреждения, нарушения работы компьютера или получения несанкционированного доступа к нему.
Эксплойт — это программа или код, использующий уязвимость или недостаток приложения или системы.
Полезная нагрузка — это вредоносный код, который злоумышленник запускает в системе.
Продолжая тему нашего противника, «Мегатрон» выбирает...
«Мегатрон» решает купить уже написанную полезную нагрузку у кого-то в DarkWeb, чтобы иметь возможность потратить больше времени на другие фазы.
На этапе вооружения злоумышленник должен:
Вот примеры того, как злоумышленник осуществляет эксплуатацию:
- Жертва активирует эксплойт, открывая вложение к электронному письму или нажимая на вредоносную ссылку.
- Использование эксплойта нулевого дня.
- Использовать уязвимости программного обеспечения, оборудования и даже человека.
- Злоумышленник активирует эксплойт для уязвимостей сервера.
Действия над целями (Эксфильтрация)
Основная группа обучения ИБ
Lab-группу с полезным софтом / книгами / аудио.
Чат для обсуждений, задавай свои вопросы.
P.S. С вами был @Fnay_Offensive
До новой встречи, user_name!