Обзор обнаруженных техник и тактик группировки Winnti. Часть 2
В первой части этой статьи эксперт компании «Информзащиты» рассказал, как ему удалось отследить атаку группировки Winnti, «жертвами» которой становятся предприятия военно-промышленного комплекса, аэрокосмической отрасли, правительственные организации и разработчики ПО. Злоумышленники закрепляются в инфраструктуре организаций с целью вывода конфиденциальной информации. Анализ атаки помог автору обнаружить техники и тактики Winnti.
В этой части вы найдете описания утилит, используемых Winnti для «уклонения от защиты» и узнаете, как обезопасить данные.
Читать далееИсточник: Хабрахабр
Похожие новости
- А при чём тут законы о ПДн? (или «Как 152-ФЗ зацементировал новую реальность»)
- L×Box: диагностика per-app трафика, посмотрим кто куда ходит
- [Перевод] Как Mozilla нашли 271 уязвимость в Firefox с помощью Claude Mythos
- Как НЕ провалить аудит смарт-контрактов?
- [Перевод] Вирусы-вымогатели в 2026 году: DDoS в нагрузку, вербовка инсайдеров и подрядчики «вслепую»
- ПланФакт: НДС 5% или 22%: что выгоднее бизнесу с доходом от 20 млн ₽ в год
- Как я спас компьютеры миллионов юзеров Winget. История одного форка «Запрета»
- Прозрачный прокси-шлюз на роутере, часть 2: шаблонный конфиг, LuCI-страница и обход DPI для UDP-голоса
- Spark_news: В России женщины чаще попадают под сокращения из-за внедрения ИИ
- Убийца HTTP: Как HTTPS продали как «защиту», но на самом деле перекроили рекламный рынок