Хакеры могут похитить учетные данные, используя безопасный режим

Хакеры могут похитить учетные данные, используя безопасный режим

Хакеры могут похитить учетные данные, используя безопасный режим

Исследователь в области безопасности Doron Naim нашел способ, позволяющий хакерам красть учетные данные пользователей Windows 10, используя безопасный режим.

Эксперт объясняет, что проводящий атаку злоумышленник должен иметь доступ к атакуемому компьютеру, чтобы была возможность перезагрузить его в безопасном режиме и воспользоваться наличием меньших функций безопасности.

После того, как компьютер будет перезагружен в безопасном режиме, злоумышленник может украсть данные логина. Это делается путем показа пользователю поддельного экрана входа в систему, для этого используется техника эмулирования с помощью COM-объекта. Данные, которые пользователь введет затем на этом поддельном экране попадут прямиком в руки злоумышленников.

«После того, как злоумышленники получат права локального администратора на зараженном компьютере, они смогут удаленно активировать безопасный режим» - говорит Naim.

«В безопасном режиме злоумышленники могут свободно запускать инструменты для сбора учетных данных, оставаясь при этом незамеченными. Эта атака может также сработать, несмотря на наличие модуля Virtual Secure».

Microsoft не сможет исправить эту уязвимость, так как она подразумевает, что у хакеров уже есть доступ компьютеру.

Эксперт утверждает, что получить доступ к, по крайней мере, одному компьютеру в организации легко, что доказывает исследование.

Безопасный режим позволяет избежать множества мер безопасности, включая модуль Virtual Security, которые в противном случае будут служить ограничением возможностей злоумышленников и не позволят им развернуть инструменты и похитить хэшей паролей.

Злоумышленники могут ждать, пока пользователь сам перезагрузит компьютер, либо сгенерировать сообщение о том, что перезагрузка требуется. Контроль безопасности можно отключить из безопасного режима, изменив ключи реестра.

Антивирусы Microsoft, Trend Micro, McAfee и Avira были неспособны справиться с атакой, так как их просто отключили в безопасном режиме. Эксперт рекомендует администраторам подумать о мерах безопасности, которые будут работать в безопасном режиме.

Kaspersky Container Security научился пояснять риски в контейнерах через ИИ

«Лаборатория Касперского» обновила Kaspersky Container Security (KCS) — решение для защиты контейнерных сред. Главное нововведение: результаты проверки контейнерных образов теперь можно переводить в понятное текстовое объяснение с помощью ИИ.

При анализе образа KCS собирает технические находки (риски, уязвимости, подозрительные события), а дальше по запросу формирует человеческое описание проблемы: что именно обнаружено, где это проявляется и что с этим делать.

Для этого можно использовать фирменный LLM-инструмент компании Kaspersky Investigation and Response Assistant (KIRA), а также подключать сторонние большие языковые модели через OpenAI API. Функция доступна в рамках нового уровня лицензирования Advanced Pro.

Помимо ИИ-интерпретации, в обновлении добавили несколько более «приземлённых» вещей. Появилась интеграция с Single Sign-On, чтобы входить через корпоративные учётные записи без отдельных логинов и паролей.

Ещё разработчики доработали обработку крупных контейнерных образов и добавили настройку, которая позволяет не прогонять один и тот же образ повторно, если его хеш не менялся в течение заданного времени (это снижает нагрузку на инфраструктуру и ускоряет проверки).

Kaspersky Container Security можно использовать как отдельный продукт или в составе Kaspersky Cloud Workload Security (там же, по описанию компании, доступны те же обновления; комплект также включает защиту для виртуальных и облачных сред).

RSS: Новости на портале Anti-Malware.ru