Οι κυβερνο-εγκληματίες συνεχώς αναπτύσσουν νέες τεχνολογίες για να αποφύγουν τον εντοπισμό. Το αξιομνημόνευτο αυτού του είδους των επιθέσεων είναι το γεγονός ότι δεν εγκαθίσταται ένα κακόβουλο πρόγραμμα ή αρχείο στον υπολογιστή, κάνοντας τον εντοπισμό της επίθεσης σχεδόν αδύνατη από τα antivirus. Το σχήμα της πηγής μας περιγράφει βήμα-βήμα μια τέτοια επίθεση. Για κάθε βήμα υπάρχει: στόχος, εργαλείο και τεχνική. Στο πρώτο βήμα, ο εγκληματίας μέσω webshell, εκμεταλλεύεται μια αδυναμία του συστήματος και αποκτά χειροκίνητη πρόσβαση. Στο δεύτερο βήμα, διεξάγεται η κλοπή των δεδομένων. Το τρίτο βήμα είναι η εξασφάλιση της πρόσβασης ώστε να μη χρειαστούν τα πρώτα βήματα. Στο τέταρτο και τελευταίο βήμα αποθηκεύονται τα δεδομένα σε διαφορετική μονάδα.
Επιμέλεια: Φαίη Λαχανά
Αρχική πηγή: https://www.crowdstrike.com/resources/infographics/how-an-end-to-end-fileless-attack-unfolds/