Злоумышленники пользуются правами отпускников

Злоумышленники пользуются правами отпускников

Злоумышленники пользуются правами отпускников

В сезон отпусков у киберпреступников появляются новые приемы, чтобы воспользоваться ситуацией и атаковать компанию, предупреждает ГК «Солар».

На время отпуска часть полномочий одного сотрудника передается другому. Это может касаться доступа в систему, возможности вносить в нее изменения, принятия решений.

Часто способы, которыми это осуществляется, далеки от лучших практик: сотрудники просто передают друг другу данные учетной записи, создаются «общие» пользовательские аккаунты с широким кругом полномочий или замещающему сотруднику дают дополнительные права, которые потом забывают отозвать.

Но избыточные привилегии — это повышенные риски в случае компрометации учетной записи. В начале года специалисты центра противодействия кибератакам Solar JSOC наблюдали аномальный рост таких инцидентов: 14% приходилось на несанкционированный доступ к информационным системам и сервисам, еще 6% — на компрометацию учетных записей. К концу полугодия в ГК «Солар» увидели тенденцию на наведение порядка в политиках и принципах управлений доступом. Автоматизировать этот процесс помогают системы контроля управления доступом.

Киберпреступники умело манипулируют эмоциями, вынуждая совершать ошибки из страха, под давлением авторитета или поддавшись спешке. Одна из популярных в последнее время фишинговых схем — письмо или сообщение от лица высшего руководства компании, в котором жертву либо предупреждают о скором звонке из органов власти, либо пугают уголовным разбирательством. Все чаще в таких схемах используются технологии дипфейка, когда с помощью нейросетей генерируются сообщения, которые произносятся голосом руководителя.

О том, что сотрудник компании находится в отпуске, мошенники могут узнать из соцсетей. А это значит, что можно воспользоваться ситуацией, надавив на два рычага: ограниченную коммуникацию с остальной командой и срочность. Злоумышленники, пользуясь этим, выманивают у сотрудников в отпуске пароли для входа в систему или вынуждают перевести злоумышленникам деньги под видом оплаты срочного заказа.

Сотрудники должны быть в курсе распространенных мошеннических схем и уметь распознавать подозрительные письма и сообщения. Потенциально небезопасные практики не должны быть в компании в порядке вещей, даже если они ускоряют процессы.

Также важно отслеживать любые отклонения от нормального поведения: активность в нерабочие часы или во время отпуска, резко возросшее число контактов с коллегами, с которыми обычно пользователь не взаимодействует, операции с большим объемом информации (перемещение, копирование, удаление файлов). С этим помогут справиться DLP-системы.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru