На сайте используются cookies. Продолжая использовать сайт, вы принимаете условия
Ok
Подписывайтесь на Газету.Ru в Telegram Публикуем там только самое важное и интересное!
Новые комментарии +

Эксперт объяснил, почему хакеры любят использовать для атак нехакерское ПО

ИБ-эксперт Леднев: хакеры часто используют в атаках легальное ПО для маскировки

Хакеры часто адаптируют для своих задач легитимное, то есть полезное по своей сути, ПО, поскольку оно позволяет злоумышленникам оставаться незамеченными для антивирусов и других защитных систем. Об этом «Газете.Ru» рассказал руководитель экспертизы PT Expert Security Center в Positive Technologies Алексей Леднев.

«Злоумышленники достаточно часто используют для реализации кибератак легитимные инструменты. Так как благодаря им они могут скрыть свою деятельность, остаться незаметными для некоторых средств защиты. Например, антивирус может либо не задетектировать использование таких инструментов, либо пометить как просто нежелательное ПО, что зачастую не становится поводом для молниеносного реагирования кибербезопасника», — сказал Леднев.

В качестве примера полезного ПО, которое в руках хакеров приобретает двойное назначение, эксперт привел Ngrok. Ngrok позволяет использовать обычный компьютер в качестве сервера для эмуляции запуска сайта или ПО с онлайн-функциями. Данная функция часто используется разработчиками для демонстрации заказчикам или коллегам предрелизных версий программных продуктов. При использовании Ngrok разработчик предоставляет заказчикам или коллегам доступ к продукту и, следовательно, к своему ПК по защищенному каналу, так называемому туннелю.

По словам Леднева, хакеры любят устанавливать на зараженные ПК Ngrok и использовать его для управления системой жертвы. Ведь, поскольку Ngrok легитимное ПО, то и его канал связи между зараженным ПК и ПК хакера часто воспринимается защитными системами как легитимный.

«Ngrok в почете у хакеров, так как помогает строить туннели в атакуемую инфраструктуру. В последние годы очень активно используется. Согласно аналитике команды по расследованию инцидентов Positive Technologies, применяется в 16–25% от всех атак», — сказал эксперт.

Ранее выяснилось, что студенческая работа из Южной Кореи может стать опасным хакерским инструментом для Linux.

Что думаешь?
Загрузка
OSZAR »