bencede
New member
S-MRI güvenlik araştırmacıları, Schlenker'in saldırganlarının gerçekte korunan ağlara nüfuz edebileceği ağ yöneticilerini duyarlı hale getiriyor. Mevcut örneğinde, Akira fidye yazılımı bir hatadan sonra bilgisayarlara ve şifrelenmiş verilere erişim sağlamıştır.
Duyuru
arıza
Bir ilişkide, saldırganların nasıl ilerlediğini açıklıyor. Başlangıçta, bilgisayar suçluları olağan plana göre hareket etti ve dışarıda görünür bir uzaktan erişim sporu aracılığıyla ağa erişim sağladı.
Daha sonra uzak masaüstü protokolü (RDP) aracılığıyla bir sunucuya yayıldıkları söylenir. Orada önünde şantajlarını Truva'dan tasma için bırakmak istediler, ancak uç nokta tespit ve yanıt çözümü (EDR) gerçekleştirilmeden önce karantina parazitine çarptı ve gönderdi. Saldırı başarıyla kontrastlandı.
İkinci deneme
Suçlular Truva atlarını yatıştırmak istemeden önce, ağı taradı ve bir web kamerası keşfetti. Araştırmacıların yazılımı birkaç kritik güvenlik boşluğuna sahip olduğundan ve EDR yazılımı tarafından izlenmediğinden, başka bir saldırı denemesi başlattılar.
Bu, belirtilen nedenlerden ve Akira fidye yazılımı ile enfekte olan PC'ler için başarılı oldu. Bunu yapmak için, SMB veri kaçakçılığı yoluyla kötülük kodunu dağıtmak için web kamerasının Linux sistemini kullandılar.
Bu IoT cihazlarının genellikle bazıları asla yamalı olmayan güvenlik boşluklarına sahip olması sorunludur. Buna ek olarak, BT güvenlik kavramlarını listelerken bir web kamerası ihmal edilir ve saldırganlar için bir fırlatma rampası görevi görebilir.
Sonuç olarak, güvenlik araştırmacıları ağları segmentlere bölmek için bağırmalarını önerir, böylece kapalı alanlar IoT cihazlarıyla oluşturulur. Ayrıca, tutarsızlıklara tepki vermek için bu cihazların insan ticaretini izlemek mantıklıdır. Güvenlik güncellemeleri, varsa, açıkça zorunludur.
(DES)
Duyuru
arıza
Bir ilişkide, saldırganların nasıl ilerlediğini açıklıyor. Başlangıçta, bilgisayar suçluları olağan plana göre hareket etti ve dışarıda görünür bir uzaktan erişim sporu aracılığıyla ağa erişim sağladı.
Daha sonra uzak masaüstü protokolü (RDP) aracılığıyla bir sunucuya yayıldıkları söylenir. Orada önünde şantajlarını Truva'dan tasma için bırakmak istediler, ancak uç nokta tespit ve yanıt çözümü (EDR) gerçekleştirilmeden önce karantina parazitine çarptı ve gönderdi. Saldırı başarıyla kontrastlandı.
İkinci deneme
Suçlular Truva atlarını yatıştırmak istemeden önce, ağı taradı ve bir web kamerası keşfetti. Araştırmacıların yazılımı birkaç kritik güvenlik boşluğuna sahip olduğundan ve EDR yazılımı tarafından izlenmediğinden, başka bir saldırı denemesi başlattılar.
Bu, belirtilen nedenlerden ve Akira fidye yazılımı ile enfekte olan PC'ler için başarılı oldu. Bunu yapmak için, SMB veri kaçakçılığı yoluyla kötülük kodunu dağıtmak için web kamerasının Linux sistemini kullandılar.
Bu IoT cihazlarının genellikle bazıları asla yamalı olmayan güvenlik boşluklarına sahip olması sorunludur. Buna ek olarak, BT güvenlik kavramlarını listelerken bir web kamerası ihmal edilir ve saldırganlar için bir fırlatma rampası görevi görebilir.
Sonuç olarak, güvenlik araştırmacıları ağları segmentlere bölmek için bağırmalarını önerir, böylece kapalı alanlar IoT cihazlarıyla oluşturulur. Ayrıca, tutarsızlıklara tepki vermek için bu cihazların insan ticaretini izlemek mantıklıdır. Güvenlik güncellemeleri, varsa, açıkça zorunludur.
(DES)