ФСБ предложила запретить создание вредоносов на международном уровне

ФСБ предложила запретить создание вредоносов на международном уровне

ФСБ предложила запретить создание вредоносов на международном уровне

Директор ФСБ России Александр Бортников предлагает расширить сотрудничество при реагировании на компьютерные инциденты и рассмотреть возможность создания международного правового режима запрета на разработку вредоносного программного обеспечения.

"С учетом того, что многие компьютерные атаки имеют международный характер, эффективность противодействия им в значительной степени определяется организацией взаимодействия национальных субъектов, реагирующих на компьютерные инциденты. В рамках идущего в настоящее время процесса формирование системы международной информационной безопасности предлагаем расширить практическое сотрудничество при реагировании на компьютерные инциденты и рассмотреть возможность создания международного правового режима запрета на разработку вредоносного программного обеспечения", — сказал Бортников в ходе XVI совещания руководителей спецслужб органов безопасности и правоохранительных органов иностранных государств, проходящего 4-5 октября в Краснодаре.

В настоящее время разработка вредоносного программного обеспечения является нарушением действующего на территории России законодательства. В российском Уголовном кодексе уже действует статья 273, предусматривающая ответственность за "создание, распространение или использование компьютерных программ, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации". Максимальная санкция — семь лет заключения, пишет ria.ru.

Бортников отметил, что ФСБ России внимательно изучает и считает необходимым к распространению передовой международный опыт в сфере информационной безопасности, в частности, запрета оборота анонимных сим-карт, расширения полномочий спецслужб при организации оперативно-технических мероприятий, мер по запрету анонимности в интернет-мессенджерах.

Он привел пример эффективной совместной деятельности по отражению масштабной компьютерной атаки с применением вируса WannaCry на защищаемые информационные ресурсы в России и минимизации негативных последствий воздействия этого вредоносного программного обеспечения на информационные системы стран ОДКБ. По его словам, во взаимодействии с партнерами из Армении удалось предотвратить проникновение WannaCry в сети ряда крупных банков.

"Подчеркиваю, что контроль государства над гиперпространством, возможности которого террористы активно используют, жизненно важен. Очевидна потребность закрепления в международной праве положений, необходимых для приведения национальных законодательств в соответствие со сложившимися реалиями в целях более эффективного противостояния угрозам информационной безопасности наших стран со стороны международного терроризма", — сказал Бортников.

По его мнению, такой подход ни в коей мере не направлен на ущемление прав и свобод граждан. "Мы исходим из того, что свобода не бывает без безопасности, и каждое демократическое государство имеет право на регулирование общественных отношений, в том числе в информационной сфере, в целях защиты своих граждан от террористических угроз", — заключил директор ФСБ России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru