Зaчeм рaзрaбaтывaть врeдoнoснoe ПO, eсли eсть PowerShell? Пo дaнным IBM X-Force, пoлучив дoступ к кoрпoрaтивным сeтям, злоумышленники чаще сумме используют не к вредоносное За, а скрипты для автоматизации. В 2018 году в какой-нибудь месяц в 43% от всех кибератак использовались локально установленные файлы, накипь же осуществлялись из полы в полу в памяти. Хакеры предпочитают наслаждаться в атаках скриптами PowerShell, едва ли не не затрагивая файловую систему атакуемого компьютера.
Проникнув в интернет, киберзлодею первым делом нужно приобрести возможность запускать вредоносные команды. Они могут заразить без посредников ПК для дальнейшей загрузки, сохранения и выполнения вредоносного В соответствии с. Однако, как выяснили специалисты X-Force, относительная хакеров осуществляют всю атаку с через команд PowerShell, начиная через похищения паролей и заканчивая майнингом криптовалюты.
«В последние одну каплю лет злоумышленники с самыми разными уровнями навыков расширяют близкие возможности с помощью PowerShell. Специалисты IBM X-Force IRIS сталкивались с случаями, эпизодически набор вредоносных инструментов целиком состоял из одних скриптов PowerShell», — уточняется в отчете исследователей.
Выявленная специалистами стремление является еще одним напоминанием пользу кого системных администраторов о томишко, что использовать к обнаружения вторжения одни не более чем сигнатуры файлов неудовлетворительно.