Tehnička analiza faza cyber napada: phishing, lateral movement, credential theft i ransomware deployment. Ključni indikatori i metode detekcije u svakoj fazi.
Cyber napadi ne nastaju slučajno. U većini slučajeva slijede predvidljive obrasce — od inicijalnog phishinga, preko eksploatacije ranjivosti do enkripcije podataka i eksfiltracije. Razumijevanje tehničkih faza napada ključno je za postavljanje pravovremenih obrambenih točaka.
Email poruke s kompromitiranim linkovima ili privicima služe za prikupljanje vjerodajnica ili isporuku droppera.
Karakteristike:
outlook-secure-mail.com).html, .iso, .lnk, .jsDetekcija:
Napadači skupljaju korisnička imena i lozinke putem lažnih login formi. Nakon toga slijedi testiranje valjanosti podataka (npr. prema Microsoft Graph API endpointima).
Mitigacija:
Nakon uspješnog pristupa, napadač skenira internu mrežu, eksfiltrira podatke o domeni i koristi administrative alate za širenje pristupa.
Tehnike:
Alati:
Mimikatz, SharpHound, RubeusZaštita:

Napad kulminira isporukom kripto-malwarea. Datoteke se šifriraju lokalno i/ili na mrežnim shareovima. Naprednije grupe (npr. BlackCat, LockBit) prethodno eksfiltriraju podatke radi dvostruke ucjene.
Indikatori:
vssadmin delete shadows ili wbadmin komandiZaštita:
Napadači koriste legitimne alate (npr. rclone, curl, winrm) za prijenos podataka na vanjske destinacije.
Tipični protokoli:
Monitoring:
Svaki uspješan napad ima faze koje se mogu mapirati i detektirati. Od trenutka phishing emaila do trenutka kriptiranja podataka, postoji niz točaka u kojima se napad može zaustaviti ako su postavljene prave kontrole, praćenje i obrambeni mehanizmi.
Budite u toku s najnovijim sigurnosnim upozorenjima, analizama i praktičnim savjetima naših stručnjaka.
