Злоумышленники применяют активные и пассивные бэкдоры, отключают логирование и сохраняют доступы в сети жертв. Устройства на периметре сети, как правило, не покрываются средствами мониторинга, что и позволяет хакерам действовать незаметно.
Основная цель атак — отключение логирования перед подключением оператора и его восстановление после завершения работы. В дополнение к бэкдорам хакеры применяют руткиты Reptile и Medusa, утилиты PITHOOK (для кражи учётных данных SSH) и GHOSTTOWN (для удаления следов атак).
«Неконтролируемые сетевые устройства на границах корпоративной сети — наиболее уязвимая поверхность атаки. Обновление софта граничных маршрутизаторов, как правило, не является первоочередной задачей в процессе обслуживания сетевой инфраструктуры. Эта проблема связана с отсутствием налаженных процессов инвентаризации активов и устранения уязвимостей с учётом критичности угроз. Зачастую сетевые устройства "выпадают" с мониторинга или не включаются в мониторинг вовсе. Оценить состояние инфраструктуры позволит Efros Defence Operations, который позволит наладить процесс устранения уязвимостей, проинвентаризировать все сетевые активы и промоделировать многовекторные атаки как снаружи, так и изнутри периметра организации», — говорит эксперт компании «Газинформсервис» Ирина Дмитриева.