Лучшие предложения

Зaчeм рaзрaбaтывaть врeдoнoснoe ПO, eсли подчищать PowerShell? По данным IBM X-Force, получив доступ к корпоративным сетям, злоумышленники чаще всего используют без- к вредоносное ПО, а скрипты для автоматизации. В 2018 году один в 43% от всех кибератак использовались локально установленные файлы, другие же осуществлялись непосредственно в памяти. Хакеры предпочитают пользоваться в атаках скриптами PowerShell, практически маловыгодный затрагивая файловую систему атакуемого компьютера.

Проникнув в сеть, киберзлодею первым делом нужно произвести возможность запускать вредоносные команды. Они могут заразить самый ПК для дальнейшей загрузки, сохранения и выполнения вредоносного Числом. Однако, как выяснили специалисты X-Force, большинство хакеров осуществляют всю атаку с через команд PowerShell, начиная от похищения паролей и заканчивая майнингом криптовалюты.

«В последние одну крош лет злоумышленники с самыми разными уровнями навыков расширяют приманка возможности с помощью PowerShell. Специалисты IBM X-Force IRIS сталкивались с случаями, когда-когда набор вредоносных инструментов полностью состоял из одних скриптов PowerShell», — уточняется в отчете исследователей.

Выявленная специалистами устремленность является еще одним напоминанием для системных администраторов о томишко, что использовать для обнаружения вторжения одни лишь сигнатуры файлов на один зуб.