Этим цветом обозначаются известные системе слова и выражения,
принимавшие участие в анализе данного текста, а таким - идентифицированные,
то есть соотнесенные с каким-либо объектом онтологической базы
============= Обработанный текст:
Российский оборонно-промышленный комплекс• Государство » Государственное устройство России » Оборонно-промышленный комплекс России
• Экономика » Военная экономика » Оборонно-промышленный комплекс » Оборонно-промышленный комплекс России
• Россия » Государственное устройство России » Оборонно-промышленный комплекс России столкнулся с нестандартными хакерскими атаками• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления
Российский оборонно-промышленный комплекс• Государство » Государственное устройство России » Оборонно-промышленный комплекс России
• Экономика » Военная экономика » Оборонно-промышленный комплекс » Оборонно-промышленный комплекс России
• Россия » Государственное устройство России » Оборонно-промышленный комплекс России столкнулся с нестандартными хакерскими атаками• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления
Изображение: Patrick• Объект организация » Организации по алфавиту » Организации на Pa » Patrick (компания) Hendry (unsplash)
Хакерская группа Core Werewolf провела значительное количество атак против отечественных оборонных предприятий и субъектов критической информационной инфраструктуры• Информационные технологии » Информационная инфраструктура » Критическая информационная инфраструктура (КИИ). В прошлом месяце преступники начали использовать в своих атаках новый загрузчик, созданный с применением популярного языка программирования• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования AutoIt• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » AutoIt
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » AutoIt
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » AutoIt, что усложняет его детектирование, сообщил глава подразделения Threat Intelligence компании• Объект организация » Организации по алфавиту » Организации на Pa » Patrick (компания)
• Объект организация » Организации по алфавиту » Организации на Bi » Bi.zone BI.ZONE• Объект организация » Организации по алфавиту » Организации на Bi » Bi.zone Олег Скулкин.
По словам экспертов по информационной безопасности• Безопасность » Информационная безопасность из компании• Объект организация » Организации по алфавиту » Организации на Pa » Patrick (компания)
• Объект организация » Организации по алфавиту » Организации на Bi » Bi.zone BI.ZONE• Объект организация » Организации по алфавиту » Организации на Bi » Bi.zone, киберпреступники• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления из группировки Core Werewolf на первом этапе атак рассылают фишинговые электронные письма со ссылками, при переходе по которым начинается скачивание RAR-архива• Архивоведение » Документоведение » Архивное дело » Архив
• Архивоведение » Документоведение » Архив.
Внутри архива• Архивоведение » Документоведение » Архивное дело » Архив
• Архивоведение » Документоведение » Архив находятся самораспаковывающиеся файлы (SFX), каждый из которых содержит вредоносный скрипт• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки, а также легитимный интерпретатор, необходимый для его исполнения. В качестве отвлекающего маневра злоумышленники используют документы в формате PDF• Информационные технологии » Информатика » Программирование » Программное обеспечение » Форматы данных » Формат файла » Форматы Электронных Книг » Portable Document Format
• Информационные технологии » Информатика » Программирование » Программное обеспечение » Форматы данных » Формат файла » Форматы текстовых документов » Portable Document Format
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Форматы Электронных Книг » Portable Document Format
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Форматы текстовых документов » Portable Document Format
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Форматы Электронных Книг » Portable Document Format
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Форматы текстовых документов » Portable Document Format.
В случае, если пользователь запускал архив• Архивоведение » Документоведение » Архивное дело » Архив
• Архивоведение » Документоведение » Архив на своем компьютере для просмотра «документа», происходило автоматическое извлечение SFX-файла в папку для хранения временных файлов. После этого с использованием интерпретатора осуществлялся запуск загрузчика, устанавливающего вредоносное программное обеспечение на зараженное устройство.
Олег Скулкин подчеркнул, что уровень• Метрология » Измерительные приборы и оборудование » Уровень (инструмент) выявления инструментов, применяемых киберпреступниками• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления Core Werewolf, постоянно растет. Поэтому злоумышленники корректируют свой арсенал вредоносных средств, надеясь, что подобный подход позволит им дольше оставаться скрытыми в сетевой инфраструктуре скомпрометированных компаний• Объект организация » Организации по алфавиту » Организации на Pa » Patrick (компания)
• Объект организация » Организации по алфавиту » Организации на Bi » Bi.zone.
Чем реже используется конкретный инструмент, например язык программирования• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования AutoIt• Информационные технологии » Информатика » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » AutoIt
• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » AutoIt
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Языки программирования » Скриптовые Языки » AutoIt, тем больше у хакеров• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Хакер шансов, что современные средства защиты не смогут его распознать в течение определенного времени.
Автор: Артем П
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
|
============= Итог:
5,3362 ; Государство#Законы и право#Теория государства и права#Отрасль права
#Информационное право#Компьютерные преступления#Хакер
1,5633 ; Государство#Государственное устройство России
#Оборонно-промышленный комплекс России
3,7687 ; Архивоведение#Документоведение#Архивное дело#Архив
2,3584 ; Информационные технологии#Информатика#Программирование
#Программное обеспечение#Языки программирования#Скриптовые Языки#AutoIt
1,4917 ; Информационные технологии#Информатика#Программирование
#Программное обеспечение#Форматы данных#Формат файла
#Форматы текстовых документов#Portable Document Format
1,3594 ; Информационные технологии#Информационная инфраструктура
#Критическая информационная инфраструктура (КИИ)
3,0250 ; Метрология#Измерительные приборы и оборудование#Уровень (инструмент)
2,9000 ; Безопасность#Информационная безопасность#Bi.zone
============= Объекты:
организации
Bi.zone
Patrick (компания)
============= Связи:
Информационная безопасность # ассоциации # Bi.zone