ТЕХНІЧНИЙ ОПИС

Зловмисники можуть збирати інформацію про хости жертви для подальшого використання під час вибору цілей. Дані про хости можуть містити різноманітні деталі, зокрема адміністративні дані (наприклад, ім’я, призначена IP-адреса, функціональне призначення тощо), а також специфіку конфігурації (наприклад, операційна система, мова інтерфейсу тощо).

Зловмисники можуть збирати цю інформацію різними способами, такими як прямі дії зі збору даних через активне сканування (Active Scanning) або фішинг для отримання інформації (Phishing for Information). Також вони можуть компрометувати вебсайти, додаючи туди шкідливий контент, розроблений для збору даних про хости відвідувачів. Крім того, інформація про хости може бути доступна зловмисникам через онлайн-ресурси або інші відкриті набори даних (наприклад, соціальні мережі або пошук на вебсайтах, що належать жертві). Збір такої інформації може відкрити можливості для інших форм розвідки (наприклад, пошуку на відкритих вебсайтах/доменах або у відкритих технічних базах даних), створення оперативних ресурсів (наприклад, розробка або отримання технічних можливостей) та/або початкового доступу (наприклад, компрометація ланцюжка постачання або зовнішні сервіси віддаленого доступу).

Зловмисники також можуть збирати інформацію про хости жертви через HTTP-заголовки User-Agent, які надсилаються на сервер для ідентифікації додатка, операційної системи, постачальника та/або версії користувацького агента, що робить запит. Це може бути використано для планування подальших дій зловмисника. Наприклад, вони можуть перевіряти User-Agent на наявність певної операційної системи, а потім надавати шкідливе ПЗ лише для цільових ОС, ігноруючи всі інші.