-
Dzieje cyberprzestępczości: czas na zorganizowane grupy hakerskie
... Regin był modułowym trojanem zdalnego dostępu (Remote Access Trojan, RAT), który łatwo mógł dostosować się do środowiska docelowego. Dokumenty, które ulegały eksfiltracji, były często przechowywane w zaszyfrowanym kontenerze. Dzięki temu, że znajdowały się w jednym pliku, nie wzbudzało to podejrzeń administratorów systemu lub oprogramowania ...
-
Nienaruszalne kopie zapasowe chronią przed manipulacją danymi
... . Druga, równie ważna warstwa obrony to odporna na zmiany zapasowa kopia danych. Przechowywane w niej dane nie mogą być zmieniane ani usuwane. Oznacza to, że nawet jeśli atakujący zdoła zmanipulować dokumenty czy pliki – firmowe kopie zapasowe pozostaną nienaruszone i będą mogły być użyte do ...