Интернетмагазин


 Дальнейшее распространение по сети  ванным лицам проникать на удаленные компьютеры. Переполнение буфера  позволяет это. PowerShell



Download 18,66 Mb.
Pdf ko'rish
bet133/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   129   130   131   132   133   134   135   136   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

150 Дальнейшее распространение по сети 
ванным лицам проникать на удаленные компьютеры. Переполнение буфера 
позволяет это.
PowerShell
Это еще один легитимный инструмент Windows, который хакеры используют 
в злонамеренных целях. В этой главе мы уже продемонстрировали множество 
способов использования допустимых команд PowerShell для осуществления 
вредоносных задач. Общая тенденция применения этих легитимных средств 
во время атак заключается в том, чтобы не быть пойманным защитным ПО. 
Компании-разработчики этого ПО не отстают и идентифицируют сигнатуры 
большинства вредоносных программ. Поэтому хакеры стараются максималь-
но использовать инструменты, которые, как известно, безопасны и легитимны 
для операционных систем.
PowerShell – это встроенный объектно-ориентированный инструмент соз-
дания сценариев, доступный в современных версиях Windows. Он чрезвычай-
но мощный и может использоваться для кражи хранящейся в памяти конфи-
денциальной информации, внесения изменений в конфигурации системы, 
а также для того, чтобы сделать процесс перемещения с одного устройства на 
другое автоматическим. На сегодняшний момент используется несколько ори-
ентированных на взлом и безопасность модулей PowerShell. Наиболее распро-
страненными являются 
PowerSploit и Nishang.
Недавно в США были зафиксированы проникновения со стороны китайских 
хакеров, которые, по словам следователей, были вызваны тем, что злоумыш-
ленники использовали PowerShell (8). Говорят, что китайские хакеры развер-
нули сценарии PowerShell, чтобы запустить их в виде запланированных задач 
на нескольких компьютерах с Windows. Сценарии передавались в PowerShell 
через аргументы командной строки вместо использования внешнего файла, 
что не приводило к запуску антивирусных программ (8). Сценарии после их 
выполнения скачивали исполняемый файл, а затем запускались с помощью 
инструмента удаленного доступа. Это гарантировало, что у специалистов, рас-
следующих инцидент, не будет никаких следов. Сценарии оказались успешны-
ми, поскольку оставили минимум отпечатков.

Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   129   130   131   132   133   134   135   136   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish