Хакеры нередко используют легитимное программное обеспечение (ПО), которое, несмотря на свою полезность, позволяет им оставаться незамеченными для антивирусных систем и других средств защиты. Об этом в интервью «Газете.Ru» рассказал Алексей Леднев, руководитель экспертизы PT Expert Security Center в компании Positive Technologies.
«Злоумышленники часто прибегают к легитимным инструментам для осуществления кибератак, поскольку это помогает скрыть их действия и избежать обнаружения некоторыми средствами защиты. Например, антивирус может не распознать использование таких программ или классифицировать их как нежелательное ПО, что не всегда вызывает быструю реакцию со стороны специалистов по кибербезопасности», — отметил Леднев.
В качестве примера полезного ПО, которое в руках хакеров становится двойственным инструментом, эксперт привел Ngrok. Это приложение позволяет преобразовать обычный компьютер в сервер, который может эмулировать работу веб-сайта или программы с онлайн-функциями. Разработчики обычно используют Ngrok для демонстрации предрелизных версий своих продуктов клиентам и коллегам, предоставляя им доступ к своему ПК по защищенному каналу, известному как туннель.
По словам Леднева, хакеры нередко устанавливают Ngrok на зараженные компьютеры и используют его для управления системами жертв. Поскольку Ngrok является легитимным ПО, его каналы связи между зараженным компьютером и устройством хакера обычно воспринимаются защитными системами как безопасные и легитимные.
«Ngrok очень популярен среди хакеров, так как он позволяет создавать туннели в атакуемую инфраструктуру. В последние годы его использование значительно возросло. Согласно данным анализа команды расследований Positive Technologies, Ngrok применяется в 16-25% всех кибератак», — добавил эксперт.
Кроме того, недавно стало известно, что студенческая работа из Южной Кореи может превратиться в опасный хакерский инструмент для систем Linux.