Sony признала масштабную утечку данных

Sony признала масштабную утечку данных

Неделю назад неизвестные взломщики проникли в вычислительные системы, которые обслуживали игровую сеть PlayStation Network и мультимедийную службу Qriocity. C тех пор оба сервиса не работали - их вывели в оффлайн для предотвращения новых нападений, - а Sony молчала, ничего не сообщая о последствиях.


Вчера, однако, компания все же наконец признала, что хакеры ушли из ее сетей не с пустыми руками. Сообщается, что взломщики сумели извлечь данные, принадлежавшие 77 миллионам владельцев учетных записей на сервисах Sony. В состав похищенной информации входят имена, даты рождения, адреса (физические и электронные), логин-парольные комбинации и ответы на секретные вопросы для восстановления паролей. Кроме того, компания не смогла гарантировать, что хакерам не достались сведения об истории покупок пользователей и о кредитных картах, которыми они расплачивались.

В настоящее время обе системы по-прежнему закрыты. Официальные лица Sony говорят, что инженеры ведут работы по их реорганизации, чтобы укрепить инфраструктуру служб и сделать ее более защищенной от взломщиков. На это может потребоваться время; по имеющимся данным, сервисы могут быть вновь открыты в Интернет в течение еще одной недели. Компания порекомендовала пользователям сменить данные для авторизации (в том числе и секретные вопросы) сразу же, как только PlayStation Network и Qriocity вернутся в онлайн.

Также есть сведения о том, что Sony привлекла к расследованию инцидента специалистов по информационной безопасности из некоторой "известной компании", а также уведомила о случившемся Федеральное бюро расследований США. О причинах столь успешного проникновения злоумышленников в ее вычислительные системы официальные представители Sony по-прежнему говорить отказываются, ограничиваясь заявлениями о том, что персонал едва ли не круглосуточно работает над решением возникшей проблемы.

Когда мультимедийные сервисы впервые были отключены в середине прошлой недели, некоторые специалисты высказывали предположения, что причиной тому могли быть DDoS-атаки Интернет-анонимов, которые активно не любят Sony за ее контрпиратскую политику. Реальность, однако, оказалась куда печальнее.

eWeek

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru