Microsoft: Эта APT-группа менее чем за неделю ломает сеть организации

Microsoft: Эта APT-группа менее чем за неделю ломает сеть организации

Microsoft: Эта APT-группа менее чем за неделю ломает сеть организации

Microsoft описала атаки хорошо подготовленной киберпреступной группировки, которая, по словам техногиганта, смогла менее чем за неделю пройти путь от взломанного пароля от облака до полного контроля над сетью организации.

Про операции профессиональных киберпреступников рассказала команда Microsoft Threat Protection Intelligence Team. В частности, специалисты пишут:

«Ежедневно мы наблюдаем за действиями злоумышленников, которые пытаются атаковать организации, используя различные векторы атак. Основная цель таких группировок — найти путь наименьшего сопротивления и выкрасть как можно больше важной внутренней информации».

На кампанию одной из таких групп Microsoft наткнулась совсем недавно. Исследователи присвоили хакерам имя Holmium. По словам наблюдавших за атаками экспертов, группа Holmium максимально эффективно использует векторы атак, завязанные на облачных серверах.

Holmium также известна под именами ATP33, StoneDrill и Elfin, а её деятельность связывают с властями Ирана. Группировка специализируется на кибершпионаже и деструктивных атаках против аэрокосмической, химической, горнодобывающей и нефтеперерабатывающей сфер.

Как объяснили специалисты Microsoft, Holmium использует разнообразные методы для получения доступа к сетям жертв. Целевой фишинг, брутфорс и password spraying — всё это входит в арсенал APT-группы.

Однако недавние атаки злоумышленников отметились также использованием инструмента для пентеста (тестирование на проникновение) Ruler, с помощью которого атакующие получали контроль над одним из компьютеров в сети.

«После получения контроля над одной из конечных точек группировка в течение нескольких часов исследовала Сеть жертвы», — объясняет Microsoft.

Как правило, операторам Holmium удавалось меньше чем за неделю полностью скомпрометировать домен целевой организации. За счёт хорошей подготовки киберпреступники могли оставаться в сети жертвы месяцами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла Indeed ITDR 2.0 — первая публичная версия системы сдерживания атак

Компания «Индид» представила новую версию своей системы для обнаружения и реагирования на угрозы, связанные с компрометацией учётных записей. Продукт получил название Indeed Identity Threat Detection and Response (ITDR) 2.0. Новая версия помогает вовремя фиксировать попытки вмешательства и блокировать дальнейшее развитие атаки.

По данным специалистов, атаки на айдентити продолжают расти из года в год, и именно этот вектор всё чаще становится причиной инцидентов, связанных с несанкционированным доступом.

Платформа в реальном времени отслеживает активность пользовательских и сервисных учётных записей, анализируя сетевые взаимодействия. Если система замечает подозрительное поведение, она может автоматически заблокировать действие или запросить дополнительную аутентификацию.

Одна из ключевых особенностей — интеграция напрямую в инфраструктуру без установки агентов на рабочие станции или серверы приложений. Перехват и анализ трафика осуществляется через стандартный компонент Windows Server (Routing and Remote Access), поэтому изменения в конфигурацию контроллеров домена не требуются.

Indeed ITDR 2.0 включает набор инструментов для мониторинга и расследования инцидентов:

  • аудит запросов доступа с подробным журналированием;
  • анализ событий аутентификации в протоколах Kerberos и LDAP;
  • выявление распространённых техник атак, включая Bruteforce, Password Spraying, Kerberoasting, AS-REP Roasting, Golden Ticket и др.;
  • применение политик блокировки и запросов дополнительного фактора;
  • поддержка многофакторной аутентификации через пуш-уведомления.

Система также рассчитана на крупные распределённые инфраструктуры: поддерживает несколько контроллеров домена в разных лесах, использует инкрементальную синхронизацию и умеет автоматически переключаться на резервные узлы при сбоях.

По словам разработчиков, рост атак на учётные записи делает подобные инструменты необходимой частью защиты корпоративной инфраструктуры. ITDR-системы позволяют не только фиксировать аномалии, но и быстро реагировать на них, что особенно важно в условиях, когда компрометация айдентити становится начальной точкой многих сложных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru