Browse Source

Merge branch 'master' of u22podenny/EASvZI into master

ypv 1 month ago
parent
commit
a612c359dc

+ 62 - 0
Лекции/2.4.211_Хищение_паролей_файлов_другой_информации_Stealers/podeny.md

@@ -0,0 +1,62 @@
+# Хищение паролей, файлов и другой информации: Stealers
+
+Stealers, или программы-похитители, представляют собой тип вредоносного ПО, предназначенного для кражи данных с зараженных компьютеров.Они 
+разработаны для автоматического сбора широкого спектра конфиденциальной информации, включая:
+
+Пароли: от учетных записей (электронная почта, социальные сети, банковские сервисы, игровые сервисы и т. д.), сохраненные в браузерах, менеджерах паролей и других приложениях.
+Файлы: документы, изображения, видео, финансовые данные, исходные коды и другие ценные файлы.
+Данные браузера: история посещений, файлы cookie, данные автозаполнения, сохраненные кредитные карты.
+Информация об аппаратном и программном обеспечении: сведения о системе (версия ОС, антивирус и т. д.) для дальнейшей атаки или продажи.
+Ключи шифрования: (в некоторых случаях) для расшифровки данных.
+Данные кошельков криптовалют: для кражи средств.
+
+##	Основной принцип работы стилеров заключается в скрытом сборе данных и их передаче злоумышленнику. Обычно процесс выглядит следующим образом:
+
+Заражение: Stealer внедряется в систему различными способами (описаны ниже).
+Сбор данных: Stealer сканирует систему в поисках интересующих его данных. Он может использовать различные методы, такие как:
+Перехват ввода: перехват нажатий клавиш (кейлоггинг) для кражи паролей.
+Поиск в файловой системе: поиск файлов с определенными расширениями или содержимым.
+Извлечение из баз данных: извлечение данных из баз данных приложений (например, браузеров).
+Захват скриншотов: для получения визуальной информации о действиях пользователя.
+Передача данных: собранная информация шифруется и отправляется на сервер злоумышленника. Для этого могут использоваться различные протоколы (HTTP, FTP, SMTP и т. д.).
+
+##	Методы распространения Stealers:
+Злоумышленники распространяются разными способами, часто используя социальную инженерию и другие уловки:
+Фишинговые атаки: злоумышленники рассылают поддельные письма или сообщения, содержащие ссылки на вредоносные сайты или вложения со стилерами.
+Вредоносные сайты: пользователь переходит на зараженный сайт, где stealer загружается автоматически или предлагается для скачивания.
+Зараженные приложения и обновления: Stealer может скрываться в поддельных приложениях, играх или обновлениях программного обеспечения.
+Распространение через торренты и пиринговые сети: Stealers часто распространяются вместе с пиратским ПО, фильмами и другими файлами.
+Покупка у других хакеров: Stealers можно приобрести на хакерских форумах или в даркнете.
+Автоматические загрузки: загрузка вредоносного ПО при посещении зараженных сайтов без участия пользователя.
+
+##	Примеры Stealers:
+Существует множество различных стилей, каждый из которых обладает своими особенностями и функциональностью. Вот несколько примеров:
+Agent Tesla: один из наиболее распространенных и универсальных стилеров, обладающий возможностями кейлоггинга, захвата скриншотов, кражи паролей и файлов.
+RedLine: популярен благодаря низкой цене и широкому набору функций, включая кражу данных браузера, паролей и файлов.
+Vidar: ориентирован на кражу данных браузеров, криптокошельков и информации о системе.
+Racoon: Высокотехнологичный stealer, продаваемый на хакерских форумах как сервис.
+Mars Stealer: Целится на криптокошельки.
+Последствия заражения Stealer:
+## Заражение стилером может иметь серьезные последствия для жертвы:
+Финансовые потери: кража доступа к банковским счетам, криптовалютным кошелькам, кража кредитных карт.
+Утрата конфиденциальности: утечка личной информации, компрометация конфиденциальных данных компании.
+Ущерб репутации: распространение украденной информации, использование украденных учетных записей для рассылки спама или совершения противоправных действий.
+Установка другого вредоносного ПО: угонщики часто используются как «первая стадия» атаки для установки более опасного вредоносного ПО (например, шифровальщиков).
+
+##	Способы защиты от Stealers:
+# Эффективная защита от стилеров требует комплексного подхода:
+Использование надежного антивирусного ПО: Антивирусное ПО с актуальными базами сигнатур и поведенческим анализом может обнаружить и заблокировать большинство стилеров.
+Обновление операционной системы и программного обеспечения: установка актуальных обновлений безопасности закрывает уязвимости, которые могут использоваться стилерами для проникновения в систему.
+Осторожность при работе в интернете:
+Не открывайте подозрительные письма и не переходите по ссылкам из ненадёжных источников.
+Не скачивайте файлы из ненадежных источников.
+Будьте осторожны при посещении сайтов.
+Использование надёжных паролей и многофакторной аутентификации (MFA): сложные пароли и MFA затрудняют кражу доступа к учётным записям.
+Регулярное резервное копирование данных: резервные копии позволяют восстановить данные в случае заражения стилером.
+Использование менеджеров паролей: менеджеры паролей генерируют и хранят сложные пароли, что повышает безопасность.
+Обучение сотрудников (для организаций): обучение сотрудников основам кибербезопасности, распознаванию фишинга и других угроз.
+Использование инструментов мониторинга и обнаружения угроз: организациям рекомендуется использовать системы мониторинга, которые выявляют подозрительную активность.
+Контроль доступа к данным: ограничьте доступ к конфиденциальной информации только для тех, кому это необходимо.
+
+## Заключение:
+Стилеры представляют серьезную угрозу для информационной безопасности как частных лиц, так и для защиты конфиденциальной информации. Постоянное обновление знаний и следование лучшим практикам кибербезопасности — ключ к сохранению цифровой безопасности в современном мире.

+ 7 - 0
Лекции/2.5.650_Аудит_аппаратной_конфигурации_компьютеров_в_локальной_сети/Podenny1.md

@@ -0,0 +1,7 @@
+  Каковы основные цели аудита аппаратной конфигурации компьютеров в локальной сети? Честность;Беспристрастное представление результатов;Надлежащая профессиональная тщательность;Конфиденциальность;Независимость;Подход, основанный на свидетельствах;Риск-ориентированный подход.
+ 
+     Какие инструменты и методы используются для проведения аудита аппаратной конфигурации в локальной сети? В настоящее время в аудиторской деятельности используются различные инструменты, которые обеспечивают и поддерживают процесс аудита, в том числе:чек-листы;контрольные списки;анкеты;метод 8D;метод 5Why;Диаграмма Исикавы – причинно-следственная диаграмма;аудиторский путь.
+
+     Как часто рекомендуется проводить аудит аппаратной конфигурации компьюте ров в локальной сети? Специалисты рекомендуют проводить комплексный аудит компьютерной техники не реже одного раза в год.
+
+     Какие потенциальные угрозы и уязвимости могут быть выявлены в ходе аудита аппаратной конфигурации? К наиболее распространенным причинам возникновения уязвимостей, как правило, относят:ошибки при проектировании и использовании программного обеспечения; несанкционированное внедрение и последующее использование ПО; внедрение вредоносного ПО; человеческий фактор.