Хакеры предъявили ультиматум коррумпированным чиновникам Индии

Хакеры предъявили ультиматум коррумпированным чиновникам Индии

Активистами группировки Anonymous, всемирно известной своей борьбой с несправедливостью,  был произведен взлом и дефейс сайта одной из  правительственных IT-организаций. На этот раз целью акции являлось всего лишь желание привлечь внимание Правительства Индии к началу новой масштабной кампании против коррупции.

 

Как сообщает портал TheHackerNews, неформальное организованное сообщество хакеров, называющее себя Anonymous, выступило в поддержку добровольческого движения против коррупции в Индии, взломав сайт Национального Центра Информатики (NIC INDIA).

 

Послание, оставленное хакерами, гласит:

Anonymous  - [Мы] легион.  Мы не забудем. Мы не простим.

Приветствуем!

.У нас нет национальности..  .Мы часть человечества.

.[взлом] NIC занял 3 минуты.

.Пришло время поговорить с правительством – на домашней странице NIC и субдоменах.

.[ваши ]Попытки защитится тщетны.  .[ваши ]Попытки проведения  расследования тщетны.

.Поймите [нас] правильно мистер Премьер Министр и прочие.

.Мы не любим много говорить и Да – это  наш мир!

.Ждите Нас.

 

Утром следующего дня  некто связанный с руководством группировки через сообщение в твиттере  дал условный сигнал к наступлению против индийской коррупции:

«Все индийцы и Анонимусы приглашены присоединится к Революции против коррупции  в Индии. Встречаемся здесь: http://www.facebook.com/OperationIndia »

 

Когда отдельные чиновники и целые организации ставят себя над законом,  группировка Anonymous объявляет своей задачей убедить организации и общественность в необходимости смены существующих порядков. В подобной ситуации члены Anonymous кажутся как раз теми спасителями, которых все ожидали. Честные и заслуживающие доверия лица, упорно трудящиеся во благо человечества. 

 

Между тем стоить отметить, что различные социальные сети и порталы для микроблогинга уже давно стали средством коммуникации и координаци действий у различного рода радикальных и анархистких группировок.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru