Зaчeм рaзрaбaтывaть врeдoнoснoe ПO, eсли есть PowerShell? По данным IBM X-Force, получив доступ к корпоративным сетям, злоумышленники чаще всего используют не к вредоносное ПО, а скрипты для автоматизации. В 2018 году только в 43% от всех кибератак использовались локально установленные файлы, остальные же осуществлялись непосредственно в памяти. Хакеры предпочитают пользоваться в атаках скриптами PowerShell, практически не затрагивая файловую систему атакуемого компьютера.
Проникнув в сеть, киберзлодею первым делом нужно получить возможность запускать вредоносные команды. Они могут заразить непосредственно ПК для дальнейшей загрузки, сохранения и выполнения вредоносного ПО. Однако, как выяснили специалисты X-Force, большинство хакеров осуществляют всю атаку с помощью команд PowerShell, начиная от похищения паролей и заканчивая майнингом криптовалюты.
«В последние несколько лет злоумышленники с самыми разными уровнями навыков расширяют свои возможности с помощью PowerShell. Специалисты IBM X-Force IRIS сталкивались с случаями, когда набор вредоносных инструментов полностью состоял из одних скриптов PowerShell», — уточняется в отчете исследователей.
Выявленная специалистами тенденция является еще одним напоминанием для системных администраторов о том, что использовать для обнаружения вторжения одни лишь сигнатуры файлов недостаточно.