Хакеры поднимают виртуальную машину на ПК жертвы, для скрытия атаки

Хакеры поднимают виртуальную машину на ПК жертвы, для скрытия атаки

Хакеры поднимают виртуальную машину на ПК жертвы, для скрытия атаки

Исследователи компании SecureWorks пишут, что обнаружили на вооружении киберпреступников новую технику атак. И хотя в действительности данный способ атак вряд ли можно назвать новым и революционным, нельзя не признать, что аналитики SecureWorks столкнулись с интересным случаем.

Эксперты обнаружили, что для сокрытия своих действий злоумышленники подняли на компьютере жертвы виртуальную машину, намереваясь действовать из-под нее.

Аналитики SecureWorks расследовали странный инцидент, происшедший в сети одного из клиентов компании 28 июля 2016 года и вызвавший срабатывания платформы безопасности SecureWorks. Хотя на первый взгляд всё выглядело нормально, исследователи подняли логи системного администратора пострадавшей компании и обнаружили в них причину, по которой система безопасности била тревогу, пишет xakep.ru.

«Преступники сумели получить уровень доступа, который позволял им взаимодействовать с Windows Explorer через Terminal Services Client, — объясняют специалисты. — На приведенном ниже изображении видно, что атакующие использовали Microsoft Management Console для запуска Hyper-V Manager, который применялся для настройки инфраструктуры виртуальной машины Microsoft».

 

 

К счастью для пострадавшей от атаки компании, машина, которую удалось скомпрометировать атакующим, сама была виртуальной, так что осуществить задуманное злоумышленникам не удалось. Попытка подключиться к только что созданной VM посредством vmconnect.exe не увенчалась успехом по понятным причинам.

Несмотря на это аналитики SecureWorks признают, что план нападавших был хорош. Подняв виртуальную машину и действуя из-под нее, злоумышленники могли бы укрыться от бдительного ока систем обеспечения безопасности и, к примеру, похитить секретные данные, и факт хищения данной информации мог вскрыться еще очень нескоро.

Nova Special Edition получила поддержку Astra Linux и Мос ОС

Orion soft выпустила обновлённую редакцию платформы Nova Special Edition — защищённой системы оркестрации контейнеризированных приложений, соответствующей 4-му уровню доверия ФСТЭК России. В новой версии разработчики заметно расширили функциональность и сделали акцент на совместимость с российскими операционными системами.

Теперь Nova Special Edition полноценно поддерживает актуальные сертифицированные версии Astra Linux и Мос ОС.

Причём речь идёт не просто о формальной совместимости: платформу доработали с прицелом на использование в критически важных ИТ-средах — от инфраструктуры госорганов до высоконагруженных корпоративных систем.

В обновлении появилось несколько новых возможностей. В частности, добавлена автоматическая конфигурация резервирования системных ресурсов. Также в инструменте nova-ctl реализован пул SSH-подключений с интерфейсом аренды. Это упрощает администрирование и позволяет быстрее и безопаснее выполнять массовые технические операции в инфраструктуре.

Отдельные изменения коснулись резервного копирования и безопасности. В платформе появилась валидация пользовательских CA-сертификатов, а также скорректирован механизм размещения агентов Velero, что повышает надёжность бэкапов. Кроме того, в новой версии закрыты уязвимости в ряде компонентов, включая nginx ingress controller, nginx, CoreDNS и Grafana.

Обновлённая Nova Special Edition остаётся сертифицированным решением для защищённых сред и при этом получает дополнительные инструменты для повседневной эксплуатации и администрирования. Платформа ориентирована на организации, которым важно сочетание требований регуляторов, стабильности и современных возможностей оркестрации контейнеров.

RSS: Новости на портале Anti-Malware.ru