[Перевод] Преступников обнаружили с помощью службы ATP в Защитнике Windows
Когда в декабре 2016 года немецкий промышленный конгломерат сообщил, что в начале года подвергся атаке, оказалось, что за взломом данных стояла профессиональная преступная группа, занимающаяся промышленным шпионажем. По данным немецкой прессы, атака осуществлялась на базе внедряемого файла из семейства Winnti, который обеспечивал злоумышленникам постоянный доступ к сети конгломерата с февраля 2016 года.
Под катом мы рассмотрим внедренный вредоносный файл Winnti в том виде, в котором он использовался двумя известными преступными группами BARIUM и LEAD. Мы посмотрим, как они внедряли файл в различные системы, а также узнаем, с помощью каких методов исследователи Microsoft его отслеживали.
Читать дальше →
Под катом мы рассмотрим внедренный вредоносный файл Winnti в том виде, в котором он использовался двумя известными преступными группами BARIUM и LEAD. Мы посмотрим, как они внедряли файл в различные системы, а также узнаем, с помощью каких методов исследователи Microsoft его отслеживали.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Wunder Digital: TikTok — 95% охвата, Youtube — №1 среди видеоресурсов. Мультиканальность как норма: тенденции в digital в Беларуси в 2025
- Подломить и закрепиться: как злоумышленники используют IoT в кибератаках и при чем здесь DNS-туннелирование
- Почему алгоритм плохо защищает от социальной инженерии: мысленный эксперимент в мире кантианцев-манипуляторов
- МТС Твой бизнес: Telegram первым из мессенджеров в России вышел на охват в 100 млн пользователей
- Spark_news: Спрос на книги вырос на 16% - исследование
- Raketa: Спрос на бизнес-поездки в страны Персидского залива увеличился вдвое
- [Перевод] От открытия до эксплуатации: Полное руководство по разведке S3 бакетов
- Атрибуция Exchange-кейлоггеров к группировке PhantomCore
- Используем Python и metasploit для автоматизации рутинных задач эксплуатации
- Новые штрафы за отсутствие сертификации средств защиты информации — как обойти риски