{"id":237177,"date":"2025-06-05T16:45:11","date_gmt":"2025-06-05T16:45:11","guid":{"rendered":"https:\/\/bm.dev.synology.me\/?p=237177"},"modified":"2025-06-05T16:45:11","modified_gmt":"2025-06-05T16:45:11","slug":"analiza-bitdefender-cinci-din-sase-atacuri-cibernetice-majore-exploateaza-aplicatii-legitime-deja-instalate-pe-dispozitive-atacatorii-nu-mai-instaleaza-programe-periculoase-noi-folosesc-instrumente","status":"publish","type":"post","link":"https:\/\/bm.dev.synology.me\/?p=237177","title":{"rendered":"Analiz\u0103 Bitdefender: Cinci din \u015fase atacuri cibernetice majore exploateaz\u0103 aplica\u0163ii legitime deja instalate pe dispozitive. Atacatorii nu mai instaleaz\u0103 programe periculoase noi, folosesc instrumentele pe care administratorii IT le utilizeaz\u0103 \u00een activit\u0103\u0163ile lor zilnice"},"content":{"rendered":"<p>\nAproximativ 84% dintre atacurile informatice se folosesc de programe sau aplica\u0163ii legitime, deja instalate pe dispozitive, arat\u0103 o analiz\u0103 a 700.000 de incidente de securitate efectuat\u0103 de c\u0103tre cercet\u0103torii Bitdefender, lider global \u00een securitate cibernetic\u0103. Astfel, atacatorii nu mai instaleaz\u0103 programe periculoase noi, ci folosesc acelea\u015fi instrumente pe care administratorii IT le utilizeaz\u0103 \u00een activit\u0103\u0163ile lor zilnice, au transmis reprezentan\u0163ii Bitdefender. Aceast\u0103 tactic\u0103, denumit\u0103 \u201eLiving-Off-The-Land\u201d (LOTL), transform\u0103 instrumentele uzuale ale sistemului de operare \u00een mijloace de atac.<\/p>\n<p>\n\u00cen acest context, cercet\u0103torii Bitdefender au analizat cele mai exploatate instrumente Windows. Printre acestea se num\u0103r\u0103 \u015fi PowerShell, utilitar care ofer\u0103 control complet al sistemului de operare Windows. Acesta este folosit de 96% dintre organiza\u0163ii \u00een scopuri legitime, \u00eens\u0103 analiza Bitdefender arat\u0103 particularit\u0103\u0163i importante, arat\u0103 sursa citat\u0103.<\/p>\n<p>\n\u201eDe\u015fi este un instrument destinat \u00een principal administratorilor IT, acesta ruleaz\u0103 pe aproape trei sferturi dintre dispozitive \u015fi este accesat frecvent nu doar de personal tehnic autorizat, ci \u015fi de aplica\u0163ii ter\u0163e care ruleaz\u0103 PowerShell \u00een fundal f\u0103r\u0103 a fi vizibil. Aceast\u0103 popularitate creeaz\u0103 un paradox: cu c\u00e2t un instrument este folosit mai frecvent \u00een mod legitim, cu at\u00e2t mai u\u015for trece neobservat c\u00e2nd este folosit abuziv.\u201d<\/p>\n<p>\n\u00cen topul celor cinci programe Windows cel mai frecvent utilizate de atacatori se reg\u0103sesc netsh.exe \u2013 un instrument folosit de administratorii IT pentru configurarea set\u0103rilor de re\u0163ea, precum conexiunea la internet \u015fi firewall-ul. Hackerii, \u00een schimb, \u00eel exploateaz\u0103 pentru a analiza configura\u0163ia sistemului \u015fi a-i identifica punctele vulnerabile; powershell.exe \u2013 un instrument care poate deveni un mijloc extrem de puternic pentru controlul sistemului; reg.exe \u2013 editorul registrului Windows \u015fi baza de date \u00een care sunt stocate toate set\u0103rile sistemului. Administratorii IT \u00eel folosesc pentru optimiz\u0103ri, \u00eens\u0103 hackerii \u00eel pot exploata pentru a-\u015fi configura programele s\u0103 porneasc\u0103 automat la fiecare restart al computerului, ceea ce le ofer\u0103 acces permanent la sistem; csc.exe \u2013 un compilator cu ajutorul c\u0103ruia programatorii transform\u0103 codul \u00een aplica\u0163ii, pe care hackerii \u00eel pot exploata pentru a-\u015fi crea propriile programe periculoase direct pe dispozitivul infectat; \u015fi rundll32.exe \u2013 un program care ruleaz\u0103 func\u0163ii din bibliotecile Windows. Windows are sute de fi\u015fiere care con\u0163in func\u0163ii predefinite, iar cu ajutorul acestui instrument ele pot fi executate. Hackerii \u00eel pot folosi pentru a rula programe periculoase mascate ca fiind componente uzuale ale sistemului de operare, arat\u0103 cercetarea Bitdefender.<\/p>\n<p>\nLiderul BlackBasta, grupare care a atacat peste 500 de organiza\u0163ii cu amenin\u0163\u0103ri de tip ransomware, descrie modul \u00een care hackerii opereaz\u0103 acum: \u201eDac\u0103 folosim instrumentele standard, nu vom fi detecta\u0163i. Nu l\u0103s\u0103m niciodat\u0103 urme pe dispozitive.\u201d &nbsp;<\/p>\n<p>\n\u201eAceast\u0103 abordare arat\u0103 eficien\u0163a strategiei hackerilor. Atacatorii nu mai risc\u0103 s\u0103 fie detecta\u0163i prin introducerea de amenin\u0163\u0103ri informatice fiindc\u0103 sistemele con\u0163in deja tot ce le trebuie\u201d, au mai transmis reprezentan\u0163ii Bitdefender.<\/p>\n<p>\n\u00cen acest context, cercet\u0103torii Bitdefender au dezvoltat tehnologia PHASR \u2013 Proactive Hardening and Attack Surface Reduction. \u201e\u00cen loc s\u0103 restric\u0163ioneze accesul tuturor utilizatorilor la aceste programe, lucru ce risc\u0103 perturbarea opera\u0163iunilor legitime, PHASR analizeaz\u0103 comportamentul specific al fiec\u0103rui utilizator \u015fi monitorizeaz\u0103 exact ce ac\u0163iuni sunt executate cu fiecare program. Tehnologia PHASR este disponibil\u0103 ca extensie pentru Bitdefender GravityZone, platforma unificat\u0103 de securitate \u015fi analiz\u0103 a riscurilor pentru companii.\u201d<\/p>\n<p>\n&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aproximativ 84% dintre atacurile informatice se folosesc de programe sau aplica\u0163ii legitime, deja instalate pe dispozitive, arat\u0103 o analiz\u0103 a 700.000 de incidente de securitate efectuat\u0103 de c\u0103tre cercet\u0103torii Bitdefender, lider global \u00een securitate cibernetic\u0103. Astfel, atacatorii nu mai instaleaz\u0103 programe periculoase noi, ci folosesc acelea\u015fi instrumente pe care administratorii IT le utilizeaz\u0103 \u00een activit\u0103\u0163ile [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[510],"tags":[363,8039,193,9649,219],"class_list":["post-237177","post","type-post","status-publish","format-standard","hentry","category-actualitate","tag-atacuri","tag-bitdefender","tag-it","tag-programe","tag-securitate"],"_links":{"self":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/237177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=237177"}],"version-history":[{"count":0,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=\/wp\/v2\/posts\/237177\/revisions"}],"wp:attachment":[{"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=237177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=237177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bm.dev.synology.me\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=237177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}