Source |
Security Intelligence |
Identifiant |
8332547 |
Date de publication |
2023-05-01 13:00:00 (vue: 2023-05-01 15:06:17) |
Titre |
Comment la commande et le contrôle de Morris Worm ont changé la cybersécurité How Morris Worm Command and Control Changed Cybersecurity |
Texte |
> Une cyberattaque réussie nécessite plus que la simple participation à un réseau de victime.Pour vraiment récolter les récompenses, les attaquants doivent maintenir une présence persistante au sein du système.Après avoir établi une communication avec d'autres dispositifs de réseau compromis, les acteurs peuvent extraire furtivement des données précieuses.La clé de tout cela est une commande et un contrôle bien développés (C2 ou C & # 38; C) [& # 8230;]
>A successful cyberattack requires more than just gaining entry into a victim’s network. To truly reap the rewards, attackers must maintain a persistent presence within the system. After establishing communication with other compromised network devices, actors can stealthily extract valuable data. The key to all this is a well-developed Command and Control (C2 or C&C) […]
|
Envoyé |
Oui |
Condensat |
actors after all attackers c&c can changed command communication compromised control cyberattack cybersecurity data developed devices entry establishing extract gaining how just key maintain more morris must network other persistent presence reap requires rewards stealthily successful system than truly valuable victim’s well within worm |
Tags |
|
Stories |
|
Notes |
★★
|
Move |
|