Шифровальщик Samas использует Active Directory для заражения целых сетей

Шифровальщик Samas использует Active Directory для заражения целых сетей

Шифровальщик Samas использует Active Directory для заражения целых сетей

Специалисты Javelin Networks предупреждают о том, что семейство вымогателей Samas, появившейся около года назад, использует Active Directory для заражения целых сетей.

Samas был впервые замечен в марте прошлого года, а уже к декабрю сообщалось о том, что вымогатели заработали с его помощью 450 000 долларов. Как объясняют исследователи, вредоносная программа ориентирована главным образом на отрасль здравоохранения.

Исследователи говорят, что в отличие от большинства вымогателей, которые сосредоточены главным образом на шифровании локальных файлов, Samas распространяется по всей сети и шифрует файлы на каждом сервере и компьютере. Эта операция выполняется в три этапа: злоумышленники крадут учетные данные домена, определяют цели с помощью сканирования Active Directory и затем перемещаются по сети.

Эксперты Javelin Networks объясняют, что злоумышленники используют обход JBoss JMX-Console Authentication (CVE-2010-0738) для получения доступа к сети. Внутри сети злоумышленник использует различные инструменты для извлечения и кражи учетных данных администратора домена.

Следующим шагом злоумышленники определяют цели для шифрования, осуществляется это путем запроса в Active Directory.

«Active Directory - база данных, в которой хранятся все пользователи, конечные точки, приложения и серверы. Используя утилиту командной строки CSVDE в Windows, злоумышленник может получить необходимую информацию без риска быть обнаруженным» - объясняют исследователи.

Затем злоумышленник может проверить активные хосты, используя команду PING, и установить на них вредоносный модуль с помощью еще одной утилиты Windows - PSEXEC. Поскольку это легитимный встроенный инструмент, который ИТ-менеджеры используют для удаленного управления, атака останется незамеченной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Компании возвращают уволенных из-за ИИ сотрудников: ожидания не оправдались

Количество сотрудников, которых уволили из-за внедрения систем на основе искусственного интеллекта (ИИ), а затем вернули обратно, заметно растёт. По мнению аналитиков, это говорит о том, что ожидания от внедрения ИИ во многих компаниях оказались завышенными.

Такую тенденцию зафиксировали аналитики компании Visier, проанализировав данные о занятости 2,4 млн человек в 142 странах.

Доля сотрудников, уволенных после внедрения ИИ-систем и впоследствии возвращённых на работу, превысила прежний стабильный уровень в 5,3%, который сохранялся несколько лет.

Как отметила генеральный директор Visier Андреа Дерлер, такой результат связан с двумя факторами, о которых нередко забывают на старте проектов по внедрению высокоавтоматизированных систем.

Во-первых, ИИ способен выполнять отдельные функции, но не полноценные роли, которые выполняют сотрудники. Это требует тщательной настройки систем, а квалифицированных специалистов в этой области мало, и их услуги стоят дорого.

Во-вторых, многие руководители недооценивают затраты на создание инфраструктуры, необходимой для внедрения ИИ. Речь идёт о дополнительном оборудовании, расширении хранилищ данных и мерах по обеспечению кибербезопасности.

Нередко эти расходы оказываются выше, чем экономия на зарплатах уволенных сотрудников. По данным платформы Orgvue, в среднем затраты на внедрение ИИ превышают ожидаемую экономию примерно на 27%.

Похожие выводы, как отмечает издание Techspot, сделали исследователи Массачусетского технологического института (MIT). Согласно их данным, 95% компаний и организаций не получили измеримой финансовой отдачи от инвестиций в искусственный интеллект.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru