Tehnička analiza faza cyber napada: phishing, lateral movement, credential theft i ransomware deployment. Ključni indikatori i metode detekcije u svakoj fazi.
Cyber napadi ne nastaju slučajno. U većini slučajeva slijede predvidljive obrasce — od inicijalnog phishinga, preko eksploatacije ranjivosti do enkripcije podataka i eksfiltracije. Razumijevanje tehničkih faza napada ključno je za postavljanje pravovremenih obrambenih točaka.
Email poruke s kompromitiranim linkovima ili privicima služe za prikupljanje vjerodajnica ili isporuku droppera.
Karakteristike:
outlook-secure-mail.com
).html
, .iso
, .lnk
, .js
Detekcija:
Napadači skupljaju korisnička imena i lozinke putem lažnih login formi. Nakon toga slijedi testiranje valjanosti podataka (npr. prema Microsoft Graph API endpointima).
Mitigacija:
Nakon uspješnog pristupa, napadač skenira internu mrežu, eksfiltrira podatke o domeni i koristi administrative alate za širenje pristupa.
Tehnike:
Alati:
Mimikatz
, SharpHound
, Rubeus
Zaštita:
Napad kulminira isporukom kripto-malwarea. Datoteke se šifriraju lokalno i/ili na mrežnim shareovima. Naprednije grupe (npr. BlackCat, LockBit) prethodno eksfiltriraju podatke radi dvostruke ucjene.
Indikatori:
vssadmin delete shadows
ili wbadmin
komandiZaštita:
Napadači koriste legitimne alate (npr. rclone
, curl
, winrm
) za prijenos podataka na vanjske destinacije.
Tipični protokoli:
Monitoring:
Svaki uspješan napad ima faze koje se mogu mapirati i detektirati. Od trenutka phishing emaila do trenutka kriptiranja podataka, postoji niz točaka u kojima se napad može zaustaviti ako su postavljene prave kontrole, praćenje i obrambeni mehanizmi.
Budite u toku s najnovijim sigurnosnim upozorenjima, analizama i praktičnim savjetima naših stručnjaka.