Menu dostępności

icmp

Pingback – ICMP tunneling malware

Pingback – ICMP tunneling malware

Niedawno firma Trustwave poinformowała o nowej rodzinie złośliwego oprogramowania, którą odkryto podczas dochodzenia po naruszeniu bezpieczeństwa. Backdoor nazwany został Pingback. Działa w systemach Windows...
Eksfiltracja danych przy użyciu protokołu ICMP i komendy ping.exe

Eksfiltracja danych przy użyciu protokołu ICMP i komendy ping.exe

Badając różne metody eksfiltracji danych, natknęliśmy się na pewien ciekawy proof of concept, który postanowiliśmy przetestować i opisać w dzisiejszym artykule. Tym razem skupiliśmy się na możliwości...
PING – jaką role pełni w cyberatakach?

PING – jaką role pełni w cyberatakach?

Wiele osób nie zdaje sobie sprawy jak istotny z punktu widzenia bezpieczeństwa jest protokół ICMP. O jego strukturze, zawartości pakietów oraz jednym z ataków za pomocą tunelowania pisaliśmy już w ar...
Eksfiltracja danych z komputerów w sieci za pomocą ICMP oraz tunelowania

Eksfiltracja danych z komputerów w sieci za pomocą ICMP oraz tunelowania

W tym artykule dowiesz się, jak za pomocą protokołu ICMP cyberprzestępcy mogą wykonać eksfiltrację danych (wykradanie danych) z komputerów w sieci przez komunikację ICMP-C2 oraz tunelowanie ICMP. Ob...