Анализ после взлома (в том же анализ вредоносной программы)

Анализ после взлома — в том же мануальный и автоматический анализ вредоносной программы — включает в себя процедуру слежки действий кибер-преступников, определения инструментов и методов, обнаружение руткитов, бэкдоров, кейлоггеров, троянских коней.

В рамках анализа после взлома проводятся следующие работы:

  • обеспечение копии виртуальной машины
  • анализ изменений в файлах конфигурации и журналов
  • анализ изменений в полномочиях для отдельных файлов
  • анализ других данных, направленных на определение информации, кто, когда и как вломился в систему, анализ степени потенциальной утечки данных
  • подготовка рапорта с рекомендациями
Ниже приведены краткие определения перечисленных типов вредоносных программ в Википедии — если вы хотите узнать больше о них, чтобы быть более осведомленными об угрозе и эффективно защищаться, наши инженеры раскроют перед вами тайны искусства создания вредоносных программ и эксплойтов — мы рекомендуем вам ознакомиться с нашим предложением обучения

РУТКИТ

— вспомогательные инструменты для взлома компьютерной системы. Он скрывает вредоносные файлы и процессы, которые позволяют сохранить контроль над системой

БЭКДОР

-уязвимость в система созданная намеренно для последующего использования. Бэкдор в системе может быть на пример оставлен хакером, который вломился через другую уязвимость в приложении

КЕЙЛОГГЕР

— тип программного обеспечения или устройства записывающего нажатие клавиатуры пользователя

ТРОЯНСКИЙ КОНЬ

— разновидность Вредоносной программы, проникающая в компьютер под видом легального программного обеспечения, в отличие от вирусов и червей, которые распространяются самопроизвольно.
Узнать подробнее