Опубликованы цены на взломы и кибератаки в даркнете

Опубликованы цены на взломы и кибератаки в даркнете

Опубликованы цены на взломы и кибератаки в даркнете

Согласно опубликованному исследованию, проведенному компанией Armor, специализирующейся на кибербезопасности, заказать кибератаки в даркнете гораздо проще и дешевле, чем многие предполагали.

Таким образом, заказать DDoS-атаку будет стоить всего 10 долларов в час. Также на соответствующих площадках «темной сети» предусмотрены скидки при заказе услуг на длительное время. Например, если некто хочет заказать атаки DDoS на сайт, которые будут происходить в течение недель, то это будет стоить 500-1200 долларов.

Что касается ботнетов, то для их покупки предусмотрены схемы подписок на месяц, в стоимость входит услуги техподдержки. Базовый набор будет стоить 900 долларов, а расширенный уже 1350.

Также результаты исследования говорят о том, что банальные кражи паролей, взлом учетных записей, которые можно осуществить за 50 долларов, практически не пользуются спросом. Наибольший интерес киберпреступников вызывают кражи данных кредитных карт, а также доступ к конфиденциальным документам.

Стоимость доступа к банковскому счету будет зависеть от количества денежных средств, которые на нем хранятся. Разброс примерно таков — от сотни долларов до 20 тысяч. Также пользователи интересуются поддельными документами.

Например, поддельную лицензию на вождение автомобиля Германии можно получить за 38 долларов, канадский аналог будет стоить дороже — от 400 до 1000 долларов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru