1

Может ли вредоносное ПО, если оно работает внутри плагина или в другом месте в браузере, или загружено и выполнено, или на сайте, который пытается проникнуть, может атаковать другие машины в локальной сети, даже если не настроены локальные общие папки?

Примеры тоже пожалуйста для Windows?

3 ответа3

3

Да, вредоносное ПО, полученное из любого источника, может атаковать другие компьютеры Windows в локальной сети. Даже если общие ресурсы не настроены, эти атаки часто используют административные общие ресурсы, которые включены по умолчанию (например, C $) в профессиональных версиях Windows. Они могут также полагаться на эксплойты в совершенно разных подсистемах.

Примером громкой связи может служить downadup/conficker, который после первоначального подключения будет пытаться перебором административных паролей на других компьютерах Windows в сети.

Вот почему любой компьютер, предположительно зараженный, должен быть изолирован от сети.

2

Да, некоторые вредоносные программы, которые вы запускаете, могут атаковать другие машины в сети.

Будет ли это успешным? Зависит (от информации у нас нет).

Примеры вредоносных программ, которые пытаются распространяться? Проверьте SARC (Исследовательский центр Symantec AntiVirus).

0

Абсолютно. Как только хакер (или взломщик, если вы знаете разницу) получает контроль над машиной с помощью эксплойта на стороне клиента (посредством уязвимостей браузера, то есть отправляет вам вредоносную ссылку, которая отследит ваш браузер / плагины и запустит адекватные эксплойты против них для компрометации). системы), он, как правило, пытается повысить привилегии (получить доступ ADMIN), а затем развернуться по сети. Поворот включает запуск сканирования и попытки использования уязвимостей в соседних системах в сети. Эти уязвимости могут быть обнаружены в любой службе, работающей в сети.

Да, открытые ресурсы часто являются фаворитом хакера, но даже если все открытые ресурсы закрыты, злоумышленник может использовать другие устаревшие службы в сети.

Посмотрите это видео, демонстрирующее поворот после успешной эксплойты на стороне клиента с использованием бесплатного фреймворка с открытым исходным кодом Metasploit.

Надеюсь, это поможет!

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .