Agjencia Kombëtare e Sigurisë Kibernetike britanike vë në dukje se lista e mjeteve është tepër e madhe, por është hartuar për të ndihmuar mbrojtjen e rrjetit kundër disa prej mjeteve më të zakonshme që përdoren në internet.
Trojani i qasjes në distancë
Trojani i qasjes në distancë, sipas raportit, është një malware i instaluar fshehurazi në një sistem të infektuar duke siguruar një derë të pasme për të vëzhguar të gjithë aktivitetin dhe duke bërë të mundur që sulmuesi të kryejë komandat që çojnë në vjedhjen e të dhënave.
Shembulli i veçantë i dhënë në raport është JBiFrost, një trojan që përdoret zakonisht nga kriminelët kibernetikë, por me aftësinë për t’u shfrytëzuar nga aktorët shtetërorë. Ajo që e bën JBiFrost kaq të fuqishëm është se është ndër-platformë, me aftësinë për të vepruar në Windows, Linux, MAC OS X dhe Android.
Mburojat e Webit
“Mburojat e Webit” janë skripte qëllimkëqija që sulmuesit ngarkojnë në objektiva pas një kompromisi fillestar në mënyrë që të fitojnë aftësi të largëta administrative, duke u siguruar atyre që qëndrojnë prapa sulmit me potencialin për të marrë me të vërtetë grepin e tyre në sistemin e synuar, por edhe në zonat tjera të rrjetit.
Një kopje e lirë e këtij virusi në internet është China Chopper, e cila është përdorur gjerësisht nga sulmuesit për të siguruar qasje në distancë në serverët e komprometuar të internetit. Pasi të instalohet në një sistem, serveri i China Chopper mund të arrihet nga sulmuesit në çdo kohë – ndër të tjera mund të kopjojë, riemërtojë, fshijë, madje edhe të ndryshojë vulën kohore të skedarëve.
Mimikatz
PowerShell Empire
Projektuar si një mjet i testimit të ligjshëm të penetrimit në vitin 2015, ai u ka mundësuar sulmuesve me kohë që të kuptojnë se mund të përdorin PowerShell Empire për të ndihmuar në kryerjen e veprimtarisë së dëmshme. Mjeti i lejon sulmuesit të përfitojë privilegjet, kredencialet, të depërtojë në informacione dhe të lëvizin në rrjet.
Mjetet e fshehjes C2
Nëse nuk kanë interes për t’u zbuluar, sulmuesit shpesh do të shikojnë për të fshehur gjurmët e tyre kur komprometojnë një objektiv, duke përdorur mjete të posaçme në mënyrë që të errësojnë vendndodhjen dhe aktivitetin e tyre.
Njëri që përdoret në shumë sulme në Htran, një mjet hakerik që ka qenë i lirë në dispozicion në internet që nga viti 2009 dhe shpesh rimbushet në vende si GitHub. Duke përdorur këtë mjet, sulmuesit mund të shmangin sistemet e ndërhyrjes dhe zbulimit, dhe të fshehin komunikimet me infrastrukturën e tyre të komandimit dhe kontrollit.
Rekomandimet nga agjencitë e sigurisë kibernetike përfshijnë përdorimin e autentifikimit me shumë faktorë, ndarjen e rrjeteve, ngritjen e një aftësie monitorimi të sigurisë dhe përditësimin e sistemeve dhe softuerëve.
E dashura i hedh aksidentalisht në kosh 682 milionë euro, Ba...
Teknologjia e dobishme e pagesave “Tap to Pay” bëhet e dispo...
Kurti mori pjesë në shfaqjen e dokumentarit “Ajo’...
Bellinhgamit i dhurohet çmimi “Lojtari më i mirë i sezonit n...
Xhemaili i AAK-së: Presidentja as edhe një fjalë për linçimi...
Përplasje e fortë mes Gresës dhe Xhenetës, shkak pranku i An...