Эксперты BI.ZONE рассказали, как можно выявить атаку Zerologon

Эксперты BI.ZONE рассказали, как можно выявить атаку Zerologon

Эксперты BI.ZONE рассказали, как можно выявить атаку Zerologon

Исследователи из ИБ-компании BI.ZONE изучили опасную уязвимость Windows, получившую известность как Zerologon, и разработали несколько методов обнаружения фактов ее эксплуатации. Эксперты надеются, что использование созданных ими правил позволит также ускорить классификацию киберинцидентов.

Уязвимость Zerologon (CVE-2020-1472) была выявлена в протоколе шифрования, который использует Windows-служба Netlogon. Использование бреши позволяет автору атаки обойти аутентификацию,  повысить свои привилегии до уровня администратора домена и получить доступ на запись к базе данных Active Directory. Уязвимость затрагивает серверные ОС Windows; разработчик уже выпустил патч и опубликовал руководство для пользователей, однако злоумышленники не оставляют попыток проникнуть в сети Windows через эту лазейку.

Эксперты BI.ZONE проанализировали несколько известных концепций атаки (proof-of-concept, PoC) на Zerologon, а также эксплойты, обнаруженные в атаках, и выяснили, что все они работают в целом одинаково. На основании полученных результатов было разработано три способа обнаружения эксплойт-атаки: по событиям журналов аудита Windows, по сетевому трафику и при помощи YARA-правил.

В первом случае администратору Windows придется включить режим отладки Netlogon с помощью команды nltest /dbflag:0x2080ffff. После перезапуска служба начнет сохранять большую часть событий в файл журнала (отыскивается по пути C:\Windows\debug\netlogon.txt). Признаком атаки могут служить следующие события на контроллере домена:

  • 5805 — ошибка аутентификации сессии, доступ запрещен;
  • 5723 — ошибка установления сессии из-за отсутствия доверенного аккаунта в базе данных безопасности;
  • 4742 — изменение учетной записи компьютера контроллера домена (должно насторожить при отсутствии события 5823, говорящего о легитимной смене пароля по истечении заданного срока, либо при регистрации обоих событий с интервалом в 1 минуту).

Для эксплуатации Zerologon злоумышленники зачастую задействуют легитимный инструмент Mimikatz или пользуются виртуальной машиной под управлением ОС Kali Linux, поэтому имена mimikatz и kali в записях событий 5805 и 5723 могут более явно свидетельствовать об атаке.

Для удобства отслеживания Zerologon-событий с помощью SIEM исследователи сформулировали три правила:

  • (EventID = ’5805′ OR EventID = ’5723′) AND (Message contains ’kali’ OR Message contains ’mimikatz’)
  • when both of (EventID = ’4742′ AND TargetUserName IN «Domain_Controller_Accounts_List» AND PasswordLastSet != ’-’) and not (EventID = ’5823′) were detected on the same host within 1 minute (требует внесения списка контроллеров домена в набор Domain_Controller_Accounts_List)
  • when both of (EventID = ’4742′ AND TargetUserName IN «Domain_Controller_Accounts_List» AND PasswordLastSet != ’-’) and (EventID = ’5805′) were detected on the same host within 1 minute

Попытку эксплуатации Zerologon можно выявить и путем анализа сетевого трафика с помощью IDS или IPS. Признаком атаки в данном случае, по словам экспертов, будет служить «аномально большое количество запросов из одного источника по протоколу DCE/RPC с парами методов NetrServerReqChallenge и NetrServerAuthenticate за короткий промежуток времени». Кроме того, выдать вредоносную активность могут уникальные артефакты, но они не всегда присутствуют в трафике.

По итогам исследования было также создано YARA-правило для выявления следов эксплуатации Zerologon в памяти процесса lsass.exe. Обращение к сервису проверки подлинности локальной системы (LSASS) происходит при попытке аутентификации на контроллере домена. В результате в адресном пространстве lsass.exe остаются артефакты, которые тоже могут служить признаками атаки. В ходе тестирования созданное экспертами YARA-правило с успехом отработало на ОС Windows Server 2012 R2 и Windows Server 2016.

Из-за сбоев Антиплагиата студентов не допускают к сдаче работ

Из-за ложноположительных срабатываний системы «Антиплагиат» студентов массово не допускают к сдаче курсовых и дипломных работ. Тексты приходится переписывать по нескольку раз, причём проблемы возникают даже с работами, написанными самостоятельно.

О массовых случаях недопуска студентов сообщает телеграм-канал Baza. По его данным, с такими ситуациями сталкиваются студенты вузов Москвы, Санкт-Петербурга и регионов.

Признаки генерации находят даже в текстах, полностью написанных вручную. Некоторым студентам приходилось переписывать работы до 13 раз, чтобы пройти проверку.

«"Антиплагиат" уже совсем сошёл с ума. Мы проводили эксперименты, в рамках которых моя бывшая одногруппница полностью копировала курсовую с текста ИИ и получала больше 70 баллов. Я же делала всё сама, а в итоге мне поставили 0. На зачёте заставили писать работу заново. Естественно, я всё переписала и защитилась. Оказалось, чтобы обойти "Антиплагиат", нужно писать не свои мысли, а просто использовать те фразы и слова, в которых нельзя было бы распознать ИИ», — поделилась своим опытом в эфире радиостанции «Коммерсантъ FM» студентка РАНХиГС Василиса.

По оценкам источников Hi-Tech Mail, проблема связана с тем, что в 2026 году многие сервисы проверки оригинальности текстов, включая публичные и внутривузовские, получили новые инструменты для выявления материалов, сгенерированных нейросетями. Однако алгоритмы, судя по всему, настроили слишком агрессивно.

«Из-за высокой обеспокоенности проблемой нововведения становятся гораздо более жёсткими. Раньше такого нацеленного блока проверки не было. В основном плагиат находили в заимствованиях или неграмотно оформленном цитировании. Работа усложнилась и у студентов, и у преподавателей. Менять систему вряд ли будут, жаловаться на неё бесполезно. Поэтому тут могут быть вопросы к установленным вузом процентам», — прокомментировала ситуацию «Коммерсантъ FM» профессор Института развития образования Высшей школы экономики Ирина Абанкина.

Дополнительная сложность в том, что академический стиль сам по себе близок к тому, как пишут нейросети. Одна из студенток, столкнувшаяся с ложноположительным срабатыванием, переписала текст в более разговорной манере — и после этого работа прошла проверку. Однако, по её словам, качество текста и его ценность для будущих работодателей от этого снизились.

«Сегодня хорошо написанная работа часто воспринимается так, будто её писал искусственный интеллект. Но это не так. У нас на самом деле есть огромное количество талантливых студентов, которых нужно оправдывать и защищать от обвинений в использовании ИИ. У них должен быть инструмент, чтобы преподаватели и заинтересованные лица знали, что работа написана самостоятельно», — признаёт проблему исполнительный директор компании «Антиплагиат» Евгений Лукьянчиков в комментарии для Hi-Tech Mail.

По информации Baza, студенты массово обращаются в Минобрнауки с просьбой пересмотреть подходы к проверке работ, а также отменить обязательные платные подписки на внутривузовские антиплагиат-сервисы. Многие преподаватели, в свою очередь, предлагают переходить к другим формам промежуточной аттестации, которые позволят объективнее оценивать знания и практические навыки.

RSS: Новости на портале Anti-Malware.ru