В Сеть выложили 4500 аккаунтов «вконтактеров» и «одноклассников»

В Сеть выложили 4500 аккаунтов «вконтактеров» и «одноклассников»

На одном из онлайн-форумов появилась информация, что на файлообменном сайте Scribd.com выложен список из 4579 идентификаторов к почтовым сервисам — в основном, рабочие адреса и пароли пользователей социальных сетей «ВКонтакте» и «Одноклассники».



Этот текстовый документ из 77 страниц просмотрела не одна сотня посетителей, и кое-кто уже не преминул воспользоваться даровой информацией. Один из владельцев заброшенного аккаунта «ВКонтакте» получил по почте уведомления о новых постах и, зайдя в социальную сеть, обнаружил кучу спама, разосланного от его имени. Воспользовавшись поисковиком, он нашел свои логин и пароль в списке, опубликованном на Scribd. Позднее ему пришло извещение от администрации «ВКонтакте», что его профиль взломан, уличен в распространении спама и заблокирован на несколько дней.

Судя по небольшому объему обнародованного списка, его участники стали жертвами заражения или фишинга. Неизвестный «благодетель», по наблюдениям Sunbelt, продолжает закачивать контент на Scribd — случайную техдокументацию, рекламу, каталоги гаджетов. Судя по непрерывности процесса, он использует автоматизированные средства. Может, это вышедший из повиновения бот?

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru