Security Lab

Постэксплуатация

Постэксплуатация – это действия злоумышленников, которые следуют после того, как атакуемая инфраструктура была скомпрометирована. Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как их можно использовать в своих целях.
На данном этапе обычно осуществляется сбор конфиденциальной информации, её документирование и прочие злонамеренные действия в целевой системе.
Для постэксплуатации обычно используются готовые C2 фреймворки.

Внутренняя угроза: киберпреступники нашли новый путь к сердцу облачных сервисов Amazon

SSM-агент AWS ловким движением курсора превращается в троян удалённого доступа.

Специалисты Infoblox обнаружили Decoy Dog — киберугрозу, скрытно функционирующую на протяжении целого года

Анализ DNS-запросов показывает неплохой потенциал в выявлении новых киберпреступных методов.

Киберпреступники предпочитают фреймворк Sliver другим популярным решениям

Многофункциональный C2 инструмент всё чаще используется в злонамеренных целях.