Ssylka

Цифровая криминалистика в городской среде: анализ кибератак

Атаки на городскую инфраструктуру включают в себя загрузку вредоносных файлов, подмену контента на рекламных экранах и компрометацию систем бронирования. Для обнаружения и анализа этих инцидентов применяются решения класса SIEM и NAD. Атаки часто начинаются с загрузки вредоносных файлов через Powershell скрипты, которые могут быть запущены после открытия зараженных документов с макросами.
Цифровая криминалистика в городской среде: анализ кибератак
Изображение носит иллюстративный характер

Например, при анализе загрузки файла wtf.exe, выявили, что его загрузка была инициирована командой Powershell, скачивающей файл по URI. При этом, для анализа контента на рекламном экране, после поиска файлов с расширениями видео, было установлено, что атака проводилась с использованием уязвимости Log4Shell, что помогло выявить заголовок PrivateAT. Реверс-шелл устанавливал соединение с атакуемым узлом с определенного IP-адреса и порта.

В другом сценарии, сотрудник логистической компании открыл вредоносное письмо, что привело к заражению его компьютера. Атака началась с открытия файла.doc, который привел к загрузке PowerShell-скрипта rev.ps1. Этот скрипт, в свою очередь, был загружен по URI, имеющему MD5 хэш. Важно заметить, что для загрузки злоумышленник использовал загруженный ранее файл book_withcob.xls. После того, как скрипт отработал, он переименовался в qwe.ps1 и был помещен в системную папку.

В одном из последних сценариев злоумышленник, получив доступ к системе бронирования билетов railbook.hv-logistics.stf, вошел в систему через URI Login.php?f=login. И, наконец, выявили, что при утечке данных, атакующие использовали Cobalt Strike. Атакованным активом оказался comp-5117.city.stf. Анализ атак показал использование PowerShell, скачивание и запуск скриптов, внедрение вредоносных файлов и изменение параметров в системах.


Новое на сайте

18986Продвинутая кампания веб-скимминга маскируется под Stripe и скрывается от администраторов 18985Каким образом расширение «MEXC API Automator» опустошает счета пользователей биржи MEXC? 18984Когда состоится исторический запуск Artemis 2 и возвращение людей к луне? 18983Почему точный прогноз землетрясений остается невозможным даже после провала эксперимента... 18982Смысл становится последней человеческой монополией в эпоху алгоритмического управления 18981Почему протоколы управления машинами превращают агентный ИИ в скрытую угрозу безопасности? 18980Почему в новую эпоху вы потеряете работу не из-за нейросетей, а из-за человека с навыками... 18979Китайский фреймворк VoidLink на языке Zig меняет правила игры в облачном шпионаже 18978Является ли вызывающий рак штамм впч более древним спутником человечества, чем считалось... 18977Почему в 2025 году хакеры масштабируют старые методы вместо изобретения новых? 18976Критическая уязвимость в AI-платформе ServiceNow открывает доступ к подделке личности... 18975Многоэтапная кампания SHADOWREACTOR и скрытное внедрение Remcos RAT через текстовые... 18974Как внезапное расширение полярного вихря создало уникальные ледяные узоры вокруг Чикаго? 18973Древняя вирусная днк раскрывает механизмы развития эмбрионов и указывает путь к лечению... 18972Способен ли новый иридиевый комплекс остановить кризис устойчивости к антибиотикам?