Благодаря фишингу в Google AdWords преступники заработали $50 млн

Благодаря фишингу в Google AdWords преступники заработали $50 млн

Благодаря фишингу в Google AdWords преступники заработали $50 млн

Эксперты компании Cisco в своем блоге опубликовали информацию об обнаруженной ими фишинговой схеме, в рамках которой злоумышленники подделывали популярный сайт, предоставляющий услуги хранения криптовалюты, Blockchain.info.

Специалисты назвали данную вредоносную кампанию Coinhoarder, как оказалось, они наблюдают за ней уже полгода. Как предполагают исследователи, благодаря этой схеме киберпреступникам удалось похитить около 50 миллионов долларов  цифровых валютах.

Как утверждает в сообщении команда Cisco, злоумышленники выкупали рекламу Google AdWords для того, чтобы новые жертвы попадались на их поддельные сайты. Имена вредоносных доменов были максимально приближены к оригинальному легитимному сайту — block-clain.info или blockchien.info. Это старый прием, который полагается на невнимательность пользователя.

После создания похожих доменов киберпреступникам оставалось только воспользоваться сервисом Google AdWords для формирования необходимой поисковой выдачи.

Cisco полагает, что киберпреступная группа действует уже около трех лет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Akamai раскрыла опасную дыру в Windows Server 2025 до выхода патча

Специалисты Akamai устроили шум в сообществе ИБ: они опубликовали полное техническое описание и PoC-эксплойт для уязвимости под кодовым названием BadSuccessor. Брешь способна привести к повышению привилегий в Windows Server 2025.

Суть в том, что с её помощью злоумышленник может получить полный контроль над любым пользователем в Active Directory, даже не будучи админом.

Исследователь Akamai Юваль Гордон сообщил, что Microsoft подтвердила баг, но присвоила ему «умеренную» степень опасности и отложила выпуск патча на неопределённое время. Akamai с этим категорически не согласна. По мнению Гордона, уязвимость серьёзнее, чем кажется.

BadSuccessor связана с новым типом аккаунтов в Server 2025 — delegated Managed Service Accounts (dMSA). Они должны были заменить устаревшие сервисные учётки, но получилось не очень: новая учётка может «наследовать» полномочия старой, и контроллер домена это спокойно принимает за чистую монету.

Гордон показал, как обычный пользователь с правами Create-Child в нужной OU может создать dMSA, который фактически будет обладать привилегиями другого пользователя. Без изменения групп, без записи в чувствительные объекты — просто два изменения атрибутов, и готово.

Почему это важно?

По данным Akamai, в 91% проверенных сред хотя бы один «неадмин» уже имеет права Create-Child в каком-нибудь OU — а этого вполне достаточно для атаки. При этом Windows Server 2025 по умолчанию включает поддержку dMSA, так что риски появляются сразу, как только вы добавляете новый контроллер в домен.

Akamai предупредила Microsoft о баге ещё 1 апреля. Ответ был: «да, уязвимость есть, но серьёзной мы её не считаем, спешить с патчем не будем». Это и стало последней каплей: в блоге компании появился полный разбор, примеры кода, рекомендации по логированию и скрипты для поиска уязвимых объектов.

Реакция сообщества — спорная

Публикация до выхода патча снова разожгла споры о правилах ответственного раскрытия. Одни исследователи критикуют Akamai за то, что они «слили» всё публично. Другие считают, что Microsoft слишком часто затягивает с устранением действительно опасных уязвимостей и по-другому с ней не получается.

Akamai в свою очередь говорит: BadSuccessor открывает совершенно новый, ранее неизвестный путь к компрометации AD-домена, и это нельзя игнорировать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru