Living-off-the-Land (LotL) / Sistem Araçlarıyla Sızma, saldırganların sisteme dışarıdan yeni bir dosya yüklemek yerine, işletim sisteminin halihazırda güvenilir olan araçlarını (PowerShell, WMI, Komut İstemi vb.) kullanarak saldırı gerçekleştirmesidir. Infostealer yazılımları, bu sayede "dosyasız" (fileless) bir şekilde çalışarak antivirüs taramalarından kaçabilir.
Siber güvenlikte en zor tespit edilen saldırılar, sistemin kendi silahlarını ona karşı kullanan saldırılardır. Living-off-the-Land (LotL) / Sistem Araçlarıyla Sızma, saldırganın sisteme yabancı bir yazılım yüklemek yerine, Windows veya Linux içerisinde bulunan meşru yönetim araçlarını suistimal etmesidir. Bir Infostealer için bu yöntem, güvenlik yazılımlarının radarına girmeden veri çalmanın en etkili yoludur.
Saldırganlar, sistemin "doğasında" bulunan şu araçları birer casusluk aracına dönüştürür:
LotL saldırılarında "kötü bir dosya" olmadığı için antivirüsler herhangi bir alarm üretmez; çünkü çalışan araç sistemin kendi parçasıdır. Bu durum, siber savunmada "dosya odaklı" korumadan "davranış odaklı" korumaya geçilmesini zorunlu kılmıştır. Dark Radar ve benzeri gelişmiş sistemler, PowerShell gibi araçların normal dışı komutlar yürütmesini takip ederek bu sinsi sızıntıları yakalar.
Zafiyet analizi süreçlerinde, idari araçların kullanım yetkileri (Privilege Management) incelenmelidir. Eğer bir ofis çalışanının bilgisayarında PowerShell üzerinden ağ taraması yapılıyorsa, bu durum LotL tekniğiyle çalışan bir Infostealer'ın kesin işaretidir.
Özetle; Living-off-the-Land, saldırganın sistemde "ev sahibi" gibi davranmasını sağlar. Bu görünmez tehdidi durdurmak için meşru araçların her hareketini titizlikle izlemek gerekir.
Lateral Movement / Yatayda İlerleme, bir saldırganın veya Infostealer yazılımının ağa ilk sızdığı noktadan (örneğin bir çalışan bilgisayarı) başlayarak, daha yetkili hesaplara veya kritik verilere ulaşmak için ağ içerisindeki diğer sistemlere yayılmasıdır. Bu süreç, saldırının kapsamını genişletmeyi amaçlar.
Log Date / Log Tarihi, bir Infostealer yazılımının kurbanın cihazındaki verileri başarıyla ele geçirip saldırganın sunucusuna (C2) ilettiği anın zaman damgasıdır. Siber suç dünyasında verinin "tazeliğini" belirleyen en kritik parametredir; tarih ne kadar yeniyse, çalınan şifrelerin ve oturum çerezlerinin (cookies) geçerlilik ihtimali o kadar yüksektir.