53% геймеров отключают антивирусы

53% геймеров отключают антивирусы

53% геймеров отключают антивирусы

Каждый десятый геймер проводил за монитором 12-24 часа, а 6% непрерывно играли больше суток подряд. Это выяснила антивирусная компания ESET в ходе международного опроса, посвященного игровой зависимости.

По данным опроса, 83% геймеров играют не больше двух часов в день, а 10% – от двух до пяти часов. 3% «игроголиков» проводят за монитором свыше десяти часов в день. Интересно, что только 14% объективно оценивают происходящее и честно признают, что одержимы игрой. 

Ситуацию осложняет тот факт, что больше половины игроков забывают об информационной безопасности. Так, 53% опрошенных сообщили, что по той или иной причине не используют антивирусные программы на игровых компьютерах.

20% геймеров решили, что антивирусы им не нужны, по неназванным причинам. 12% считают, что программы для безопасности «тормозят» работу компьютера, чем мешают играть. Еще 8% респондентов обвиняют антивирус в том, что он прерывает игровой процесс. 13% просто не любят всплывающие окна.

Выбор между безопасностью и игрой неоднозначен для геймеров. 36% участников опроса сообщили, что выключат антивирус, если он помешает играть. На вопрос о том, что важнее – безопасность или кадровая частота в компьютерной игре – треть респондентов (32%) выбрала второй вариант.

«Выключить антивирус – сомнительный шаг, – комментирует Марк Джеймс, специалист по безопасности ESET. – Вы вкладываете в игру время, энергию и средства, но заражение вредоносным ПО или кража личных данных сведет достижения к нулю. Мошенники могут угнать игровой аккаунт, получить доступ к платежной информации, продать персонажа. Интернет-безопасность – первая линия обороны, ей нельзя пренебрегать». 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru