Microsoft, помоги - моего друга хакнули!

Microsoft, помоги - моего друга хакнули!

Microsoft собирается повысить безопасность своего почтового сервиса Hotmail, вводя две новые функции, нацеленные на решение проблемы кражи учетных записей, сообщает портал computerweekly.com

Первая помогает предотвращать кражу повышая сложность пользовательских паролей Hotmail. Вторая мера по безопасности дает возможность пользователям  Hotmail сообщить, когда учетные данные контакта оказалась в руках злоумышленников.

Когда пользователь вдруг получает спам от уже известного ему контакта,сразу становится ясно, что учетная запись этого контакта была скомпрометирована.

Возможность оставить жалобу позволяет сообщать, что аккаунт взломан, простым щелчком по надписи "Мой друг был взломан!" в меню "Пометить как". Также данная опция доступна, когда пользователи отмечают сообщения как сомнительное  или перемещают письма в мусорную корзину.

Когда об угнанном аккаунте Hotmail сообщат таким образом, Microsoft проверит свои собственные системы обнаружения и если факт кражи будет подтвержден, то спамер будет лишен доступа к учетной записи.

Когда владелец взломанной учетной записи почты попытается обратиться к ней, он будут направлен к инструкциям о том, как восстановить свой контроль над учетной записью.

Microsoft работает с другими почтовыми провайдерами, такими как Yahoo и Gmail, чтобы наладить обмен отчетами о хищениях учетных данных.

"Теперь, в Hotmail, Вы можете сообщить о любом адресе e-mail как о взломанном, и Hotmail предоставит информацию об этом факте и Yahoo! и Gmail," - сказал Дик Крэддок, руководитель проектов в группе Hotmail в сообщении в блоге.

Чтобы сделать более трудной кражу учетных записей почты, Microsoft будет теперь препятствовать тому, чтобы пользователи выбрали распространенные пароли, которые делают учетные записи уязвимыми.

Использование распространенных паролей облегчает для атакующих задачу подбора пароля, потому что такие слова или фразы как "купислона" используются миллионами людей.   

После внедрения новая функция будет препятствовать тому, чтобы пользователи выбрали очень простой или популярный  пароль во время его смены или регистрации аккаунта.   

"Если Вы уже используете простой пароль, в некоторый момент в будущем вам будет предложено изменить его на более сильный пароль," -  сказал Дик Крэддок.

Но наличие сильного пароля является только одним шагом в направлении  защиты почтовой учетной записи, сказал Крэддок. Пользователи должны также обеспечить доказательства, такие как дополнительный почтовый адрес, вопрос и секретный ответ и даже номер мобильного телефона, на кторый может быть отправлено сообщение от службы Hotmail.

computerweekly.com

Первая помогает предотвращать кражу повышая сложность пользовательских паролей Hotmail. Вторая мера по безопасности дает возможность пользователям  Hotmail сообщить, когда учетные данные контакта оказалась в руках злоумышленников.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru