Статья посвящена исследованию технической реализации программного обеспечения для извлечения учетных данных с персональных компьютеров, которое все чаще используется в современных атаках как на частных пользователей, так и на корпоративную инфраструктуру. Исследование проведено с целью определения принципа работы указанного ПО и разработки средств противодействия вредоносным действиям. В ходе работы применялись следующие методы: системный анализ открытых источников, исследование исходного кода вредоносной программы для извлечения учетных данных, а также изучение работы программы в режиме реального времени. В результате раскрытия принципа работы программного обеспечения для извлечения учетных данных достигнуто расширение понимания принципов кражи учетных данных, их роли в реализации сложных кибератак и систематизация методов их эксплуатации, что может послужить основой для дальнейших исследований и разработки новых инструментов анализа подобных угроз.
< ... >
The article is dedicated to the study of the technical implementation of software for extracting credentials from personal computers, which is increasingly used in modern attacks targeting both private users and corporate infrastructure. The study was conducted in order to study the features of the software architecture for extracting credentials in order to determine its working principle and develop countermeasures against malicious actions. The following methods were used in the course of the work: systematic analysis of open sources, examination of the source code of malicious software for extracting credentials, as well as studying the program’s operation in real-time. As a result of the disclosure of the principle of operation of the credential extraction software, an expanded understanding of the principles of credential theft, their role in complex cyberattacks, and systematizes methods of their exploitation has been achieved, which can serve as a basis for further studies and the development of new tools for analyzing such threats.
Keywords:
information security, data protection, credential extraction technologies, information security threats, сybersecurity