Új hozzászólás Aktív témák

  • sztanozs

    veterán

    válasz pmonitor #17640 üzenetére

    Mivel ma dolgozom, így van időm válaszolni a trollkodásra.
    Gondolom azért emelted ki - laikusként - ezeket a részeket, mert úgy gondolod, hogy ezekre minden "szakértőnek" tudnia kell a választ.

    Jelen körülmények között egyrészt az sem megállapítható, hogy ransomware-ről, vagy destruktív malware-ről beszélünk (főleg az emailes kapcsolatteremtés és a ransom note hiányában). Másrészt - mivel nem tudok a dologról részleteket, így azt sem tudom, hogy az ezen dolgozó kollégák mennyit tudnak, illetve a kommunikációs osztály mennyit hozhat ebből nyilvánosságra. Egy PR cikk alapján véleményt mondani valakinek a szakértelméről meglehetős szűklátókörűségre (és/vagy naivságra) utal.

    Másrészt, az hogy egy malware hogy jut be a célpontra, az az esetek nagy részében irreleváns (illetve a legtöbbször phishing alapon jut be, de hogy terjedni tud-e az csak az adott droppertől és a hozzá csatolt payloadtól függ). Maga a malware/ransomware és az azt célba juttató dropper az esetek nagy részében az internetről simán letölthető és összedrótozható modulokból áll. Nem kell senkinek rakétatudósnak lenni, hogy egy ilyet összedobjon az elérhető legókból. A malware belső terjedése is simán csak egy legodarab: lehet emailen továbküldés, SMB-n automatán terjedés, he akár "kézzel", C2 szerveren keresztül is.

    A fertőzött gépek izolálása egyszerű sztenderd eljárás, akkor is, ha tudja az ember, miről van szó, de akkor is ha nem. Ez nem mérőfoka a fertőzésnek - legfeljebb a laikusok ijesztgetésére jó.

    A "legtöbb EDR"-es kérdésed természetesen színtiszta trollkodás. Nem ismerem az összes EDR (illetve magát EDR-nek nevező) cuccot, így természetesen nem tudok nyilatkozni arról, hogy az összes ilyen program pontosan mit is tud. Általánosságban azonban minden valamire való EDR tudja ezt...

Új hozzászólás Aktív témák