Döküman Sıfırdan virüsler üzerine eğitim (Part 4)

KAALI

ISO27001 (Counterintelligence)
Katılım
7 Nis 2020
Tepki puanı
12,731
Konum
Aquarium
Rating - 100%
Platform Çeşitliliği İnsanlar genellikle kötü amaçlı yazılım oluşturmak için hangi programlama dilinin kullanıldığını sorgular. cevap, kötü amaçlı yazılım yazılabilir ve hemen hemen her programlama dilinde yazılabilir, C, JavaScript, Python, Java, Visual Basic, C# vb. Saldırganlar da alıyor geliştirdikleri Land Off the Land adlı bir teknik kullanarak bir adım daha ileri gidiyor. tarafından sağlanan yerel olarak mevcut araçları kullanarak hedeflerini gerçekleştiren saldırılar işletim sistemi.

Hedef Çeşitlilik
Kötü amaçlı yazılım yazarları, belirli hedeflere ulaşmak için kötü amaçlı yazılım oluşturur. Hedef herhangi bir şey olabilir:
rastgele nüfus, bir coğrafi alan, bir organizasyon veya şirket,
hükümet, ordu veya finans veya sağlık gibi bir endüstri vb.
Tüm bireyleri veya makineleri rastgele bir şekilde hedeflemeyi amaçlayan kötü amaçlı yazılım
belirli bir husus, mümkün olduğu kadar çok platform ve cihaz üzerinde çalışmak üzere kodlanmış ve test edilmiştir.
mümkün. Çoğunlukla kötü niyetli ekler içeren e-posta spam yoluyla yayılırlar.
veya kötü niyetli veya güvenliği ihlal edilmiş web siteleri tarafından sağlanan açıklardan yararlanma yoluyla. Örneğin,
spam e-postalar için gereken e-posta kimlikleri, Web'i tarayarak saldırganlar tarafından toplanır
ve çeşitli mağdur kullanıcı hesaplarının kamuya açık bilgilerine göz gezdirmek,
veya bazı web sitelerinin veritabanını hackleyerek ve kullanıcılarının bilgilerini veya hatta
kötü amaçlı yazılım pazarlarından satın almak.
Kötü amaçlı yazılım saldırıları özelleştirilmiştir ve coğrafi olarak bağlı olduğu bilinmektedir.
enfeksiyon, Ukraynaca gibi belirli bir konuşulan dili kullanan bilgisayarları hedefliyor
veya Çince. Veya belirli bir IP adres aralığına ait bilgisayarları hedefleyebilir.
saldırganın hedeflediği bölgeye özgü. Coğrafi olarak hedeflenmiş bir örnek olarak
kötü amaçlı yazılım, bazı fidye yazılımları belirli bir dildeki dillerde fidye mesajları görüntüler.
Coğrafi bölge.
Hacker grupları ayrıca belirli bir kişiye, şirkete veya
organizasyon. Bu hedefli saldırılara ve kötü amaçlı yazılımlara gelişmiş kalıcı tehditler denir
(APT) ve kullanılan cihazlara, işletim sistemlerine ve yazılımlara göre kodlanmıştır.
hedef. Bu kötü amaçlı yazılımlar ve kampanyalar, kurban makinesinde kalacak şekilde programlanmıştır.
uzun bir süre için ve algılamayı önlemek için gelişmiş gizli teknikleri içerir. Stuxnet
hedeflenen İran'a karşı bir APT kampanyasının parçası olan kötü şöhretli bir kötü amaçlı yazılımdı.
nükleer santralinde kullanılan endüstriyel kontrol sistemleri (ICS). Bu tür saldırılar,
daha sofistike ve iyi finanse edilen gruplar ve çoğunlukla ulus devletler tarafından yürütülür.


Siber Öldürme Zinciri
Siber Öldürme Zinciri, Lockheed Martin tarafından çeşitli modelleri temsil etmek için geliştirilmiş bir modeldir.
hedef kuruluş dışındaki bir saldırgan tarafından gerçekleştirilen bir APT saldırısının aşamaları.
Öldürme zinciri, saldırganların amaçlarına ulaşmak için ihtiyaç duyduğu tüm adımları tanımlar.
veri hırsızlığı veya casusluk içerebilir. Güvenlik uzmanları,
Ara adımlardan herhangi birini tespit edip durdurabilirlerse tüm saldırı planı.


Siber Öldürme Zinciri, kuruluşlar tarafından kimliklerini tespit etmeleri için kullanılmak içindir.
bir saldırının farklı aşamaları ve çeşitli noktalarda bir saldırıyı durdurmak için uygun önlemleri almak
aşamalar. Lockheed Martin'e göre, aşağıdaki yedi aşama vardır:
siber saldırı geçmeli.

1. Keşif, hedefi gözlemlemeyi ve toplanmayı içerir.
hakkında çeşitli kaynaklardan bilgi alınmıştır. çıkarılan
bilgiler, sunucu ayrıntılarını, IP adreslerini, çeşitli
kuruluşta kullanılan yazılımlar ve olası güvenlik açıkları.
Bu adım, kişisel bilgilerin çıkarılmasını içerebilir.
potansiyel mağdurları belirlemek için kuruluştaki çalışanların
sosyal mühendislik saldırıları Hem aktif hem de pasif yöntemler
bilgi toplamak için kullanılabilir. Aktif yöntemler doğrudan içerebilir
port tarama gibi eylemler. Pasif yöntemler çevrimdışı içerebilir
e-posta kimlikleri ve diğer bilgileri alma dahil olmak üzere yöntemler
çeşitli kaynaklardan.

2. Silahlaştırma, delip geçebilecek silahlar geliştirmeyi içerir.
bir organizasyonun altyapısını bozar ve sistemine bulaştırır. Biri
en önemli silahlar, temel olarak geliştirilen istismarlardır.
keşif aşamasındaki güvenlik açıkları hakkında. diğer
silahlar, teslim etmek için kullanılabilecek spam e-postaları içerebilir
hedefe yüklenmesi gereken istismarlar ve kötü amaçlı yazılımlar
Başarılı penetrasyondan sonra altyapı.

3. Bir teslim mekanizması, silahın müşteriye teslim edilmesini içerir.
kurban. Bu adım, silahı hedefe iletmek içindir.
organizasyon. Adım, spam e-postaları göndermeyi içerebilir.
çalışanlar, aşağıdakileri içeren kötü amaçlı web sayfalarına bağlantılar içerir:
kötüye kullanır veya kötü amaçlı yazılımlar da ekler. Diğer sosyal mühendislik
bal yakalama gibi yöntemler de teslimat için kullanılabilir.


4. İstismar, istismarın yürütülmesini içerir;
hedefteki yazılımın bir uzlaşmasına. Yazılım olabilir
web sunucularını, kullanıcı tarayıcılarını veya diğer yazılımları içerir.
hedef yazılımın yamalanmaması durumunda sıfırıncı gün açıklarından ve hatta bilinen açıklardan yararlanılabilir. Sömürü adımı her zaman değil
kötü amaçlı yazılım da sisteme teslim edilebildiğinden zorunludur
dahil olmak üzere başka yollarla mağduru sömürmeye gerek kalmadan
e-postalardaki ekler gibi sosyal mühendislik teknikleri.

5. Kurulum, özel olarak hazırlanmış kötü amaçlı yazılımların aşağıdakilere yüklenmesini içerir:
hedefin ağı/sistemleri. İstismar kötü amaçlı yazılımı yapar
hedeften yararlanmada başarılı olmuşsa kurulum
yazılım. Yüklenen kötü amaçlı yazılım bu şekilde geliştirildi
bir süre için hedef ağda gizli ve algılanmadan kalmasını
daha uzun süre. Bu kötü amaçlı yazılım şu özelliklere sahip olmalıdır:
ikincil kötü amaçlı yazılımları indirmek ve sızmaya duyarlı
bilgileri saldırgana geri gönderir.

6. Komuta ve kontrol, aşağıdakilerin kurulmasını içerir:
yüklenen kötü amaçlı yazılım ile saldırgan arasındaki iletişim.
Kötü amaçlı yazılım artık saldırgandan komut almaya hazır
ve buna göre hareket edin.

7. Hedeflere yönelik eylem, öldürme zincirinin son adımıdır.
hedef altyapıya kötü amaçlı yazılım yüklendi ve
saldırgandan komut almaya hazır. Kötü amaçlı yazılım yürütebilir
onun için yaratıldığı hedefler. Buna içeride casusluk da dahildir.
hedef ağ, hassas verilerin toplanması ve dışarı sızması
saldırganın hassas verileri ve altyapıyı rehin alması,
ve benzeri.


 
Katılım
24 Tem 2021
Tepki puanı
128
Rating - 0%
Platform Çeşitliliği İnsanlar genellikle kötü amaçlı yazılım oluşturmak için hangi programlama dilinin kullanıldığını sorgular. cevap, kötü amaçlı yazılım yazılabilir ve hemen hemen her programlama dilinde yazılabilir, C, JavaScript, Python, Java, Visual Basic, C# vb. Saldırganlar da alıyor geliştirdikleri Land Off the Land adlı bir teknik kullanarak bir adım daha ileri gidiyor. tarafından sağlanan yerel olarak mevcut araçları kullanarak hedeflerini gerçekleştiren saldırılar işletim sistemi.

Hedef Çeşitlilik
Kötü amaçlı yazılım yazarları, belirli hedeflere ulaşmak için kötü amaçlı yazılım oluşturur. Hedef herhangi bir şey olabilir:
rastgele nüfus, bir coğrafi alan, bir organizasyon veya şirket,
hükümet, ordu veya finans veya sağlık gibi bir endüstri vb.
Tüm bireyleri veya makineleri rastgele bir şekilde hedeflemeyi amaçlayan kötü amaçlı yazılım
belirli bir husus, mümkün olduğu kadar çok platform ve cihaz üzerinde çalışmak üzere kodlanmış ve test edilmiştir.
mümkün. Çoğunlukla kötü niyetli ekler içeren e-posta spam yoluyla yayılırlar.
veya kötü niyetli veya güvenliği ihlal edilmiş web siteleri tarafından sağlanan açıklardan yararlanma yoluyla. Örneğin,
spam e-postalar için gereken e-posta kimlikleri, Web'i tarayarak saldırganlar tarafından toplanır
ve çeşitli mağdur kullanıcı hesaplarının kamuya açık bilgilerine göz gezdirmek,
veya bazı web sitelerinin veritabanını hackleyerek ve kullanıcılarının bilgilerini veya hatta
kötü amaçlı yazılım pazarlarından satın almak.
Kötü amaçlı yazılım saldırıları özelleştirilmiştir ve coğrafi olarak bağlı olduğu bilinmektedir.
enfeksiyon, Ukraynaca gibi belirli bir konuşulan dili kullanan bilgisayarları hedefliyor
veya Çince. Veya belirli bir IP adres aralığına ait bilgisayarları hedefleyebilir.
saldırganın hedeflediği bölgeye özgü. Coğrafi olarak hedeflenmiş bir örnek olarak
kötü amaçlı yazılım, bazı fidye yazılımları belirli bir dildeki dillerde fidye mesajları görüntüler.
Coğrafi bölge.
Hacker grupları ayrıca belirli bir kişiye, şirkete veya
organizasyon. Bu hedefli saldırılara ve kötü amaçlı yazılımlara gelişmiş kalıcı tehditler denir
(APT) ve kullanılan cihazlara, işletim sistemlerine ve yazılımlara göre kodlanmıştır.
hedef. Bu kötü amaçlı yazılımlar ve kampanyalar, kurban makinesinde kalacak şekilde programlanmıştır.
uzun bir süre için ve algılamayı önlemek için gelişmiş gizli teknikleri içerir. Stuxnet
hedeflenen İran'a karşı bir APT kampanyasının parçası olan kötü şöhretli bir kötü amaçlı yazılımdı.
nükleer santralinde kullanılan endüstriyel kontrol sistemleri (ICS). Bu tür saldırılar,
daha sofistike ve iyi finanse edilen gruplar ve çoğunlukla ulus devletler tarafından yürütülür.


Siber Öldürme Zinciri
Siber Öldürme Zinciri, Lockheed Martin tarafından çeşitli modelleri temsil etmek için geliştirilmiş bir modeldir.
hedef kuruluş dışındaki bir saldırgan tarafından gerçekleştirilen bir APT saldırısının aşamaları.
Öldürme zinciri, saldırganların amaçlarına ulaşmak için ihtiyaç duyduğu tüm adımları tanımlar.
veri hırsızlığı veya casusluk içerebilir. Güvenlik uzmanları,
Ara adımlardan herhangi birini tespit edip durdurabilirlerse tüm saldırı planı.


Siber Öldürme Zinciri, kuruluşlar tarafından kimliklerini tespit etmeleri için kullanılmak içindir.
bir saldırının farklı aşamaları ve çeşitli noktalarda bir saldırıyı durdurmak için uygun önlemleri almak
aşamalar. Lockheed Martin'e göre, aşağıdaki yedi aşama vardır:
siber saldırı geçmeli.

1. Keşif, hedefi gözlemlemeyi ve toplanmayı içerir.
hakkında çeşitli kaynaklardan bilgi alınmıştır. çıkarılan
bilgiler, sunucu ayrıntılarını, IP adreslerini, çeşitli
kuruluşta kullanılan yazılımlar ve olası güvenlik açıkları.
Bu adım, kişisel bilgilerin çıkarılmasını içerebilir.
potansiyel mağdurları belirlemek için kuruluştaki çalışanların
sosyal mühendislik saldırıları Hem aktif hem de pasif yöntemler
bilgi toplamak için kullanılabilir. Aktif yöntemler doğrudan içerebilir
port tarama gibi eylemler. Pasif yöntemler çevrimdışı içerebilir
e-posta kimlikleri ve diğer bilgileri alma dahil olmak üzere yöntemler
çeşitli kaynaklardan.

2. Silahlaştırma, delip geçebilecek silahlar geliştirmeyi içerir.
bir organizasyonun altyapısını bozar ve sistemine bulaştırır. Biri
en önemli silahlar, temel olarak geliştirilen istismarlardır.
keşif aşamasındaki güvenlik açıkları hakkında. diğer
silahlar, teslim etmek için kullanılabilecek spam e-postaları içerebilir
hedefe yüklenmesi gereken istismarlar ve kötü amaçlı yazılımlar
Başarılı penetrasyondan sonra altyapı.

3. Bir teslim mekanizması, silahın müşteriye teslim edilmesini içerir.
kurban. Bu adım, silahı hedefe iletmek içindir.
organizasyon. Adım, spam e-postaları göndermeyi içerebilir.
çalışanlar, aşağıdakileri içeren kötü amaçlı web sayfalarına bağlantılar içerir:
kötüye kullanır veya kötü amaçlı yazılımlar da ekler. Diğer sosyal mühendislik
bal yakalama gibi yöntemler de teslimat için kullanılabilir.


4. İstismar, istismarın yürütülmesini içerir;
hedefteki yazılımın bir uzlaşmasına. Yazılım olabilir
web sunucularını, kullanıcı tarayıcılarını veya diğer yazılımları içerir.
hedef yazılımın yamalanmaması durumunda sıfırıncı gün açıklarından ve hatta bilinen açıklardan yararlanılabilir. Sömürü adımı her zaman değil
kötü amaçlı yazılım da sisteme teslim edilebildiğinden zorunludur
dahil olmak üzere başka yollarla mağduru sömürmeye gerek kalmadan
e-postalardaki ekler gibi sosyal mühendislik teknikleri.

5. Kurulum, özel olarak hazırlanmış kötü amaçlı yazılımların aşağıdakilere yüklenmesini içerir:
hedefin ağı/sistemleri. İstismar kötü amaçlı yazılımı yapar
hedeften yararlanmada başarılı olmuşsa kurulum
yazılım. Yüklenen kötü amaçlı yazılım bu şekilde geliştirildi
bir süre için hedef ağda gizli ve algılanmadan kalmasını
daha uzun süre. Bu kötü amaçlı yazılım şu özelliklere sahip olmalıdır:
ikincil kötü amaçlı yazılımları indirmek ve sızmaya duyarlı
bilgileri saldırgana geri gönderir.

6. Komuta ve kontrol, aşağıdakilerin kurulmasını içerir:
yüklenen kötü amaçlı yazılım ile saldırgan arasındaki iletişim.
Kötü amaçlı yazılım artık saldırgandan komut almaya hazır
ve buna göre hareket edin.

7. Hedeflere yönelik eylem, öldürme zincirinin son adımıdır.
hedef altyapıya kötü amaçlı yazılım yüklendi ve
saldırgandan komut almaya hazır. Kötü amaçlı yazılım yürütebilir
onun için yaratıldığı hedefler. Buna içeride casusluk da dahildir.
hedef ağ, hassas verilerin toplanması ve dışarı sızması
saldırganın hassas verileri ve altyapıyı rehin alması,
ve benzeri.


Eline sağlık
 
131,466Konular
3,268,479Mesajlar
315,230Kullanıcılar
Sezay.ASon Üye
Üst Alt