en-US
search-icon

Sconfiggere le minacce crittografate

Complete the form to download

Come funziona l'uso illecito della crittografia

Visita di una pagina: il computer dell'utente (vittima A) accede a un sito benevolo ma compromesso.

Esecuzione dell'exploit kit: mentre il contenuto web viene mostrato all'utente, un piccolo software viene scaricato nel suo dispositivo, dove viene eseguita una sequenza di comandi per sfruttare eventuali vulnerabilità del software.

Richiesta del malware: una volta che l'esecutore dell'exploit kit ha assunto il controllo del dispositivo, viene inviato un comando di richiesta al sito web che ospita il malware in modo che questo sito invii il malware.

Infezione da malware: ora il malware si è installato nel dispositivo della vittima A.

Comando e controllo (C&C): il malware comunica con l'infrastruttura di comando e controllo per richiedere ulteriori istruzioni.

Sottrazione dei dati: i dati del dispositivo della vittima A vengono copiati su un server esterno per essere poi elaborati.

Vittima B: a questo punto, spesso gli aggressori aumentano i propri diritti di accesso in modo da muoversi orizzontalmente all'interno della rete e infettare altri terminali.

Crittografia: la novità sta nel fatto che ora la crittografia è implementabile in qualunque fase di questo attacco per evitare il rilevamento.