Павел Ситников может получить до пяти лет тюрьмы за публикацию кода Anubis

Павел Ситников может получить до пяти лет тюрьмы за публикацию кода Anubis

Павел Ситников может получить до пяти лет тюрьмы за публикацию кода Anubis

Правоохранительные органы обвиняют Павла Ситникова, довольно известную в хакерском мире фигуру, в публикации исходного кода вредоносной программы. Как отметили задержавшие парня сотрудники, соответствующий код он разместил в Telegram-канале.

Ранее Павел вёл аккаунт в Твиттере под ником @Flatl1ne (сейчас уже не функционирует), также он управлял Telegram-каналом «Freedom F0x». 20 мая по месту проживания Ситникова в городе Великие Луки пожаловали оперативники.

Павлу предъявили обвинения по статье 273 УК РФ — «Создание, использование и распространение вредоносных компьютерных программ», а также запретили покидать город и пользоваться любыми девайсами до суда.

Источники из окружения Ситникова рассказали изданию Recorded Future, что Павла обвиняют в публикации исходного кода банковского трояна Anubis. По данным правоохранителей, задержанный опубликовал код в Telegram-канале Freedom F0x.

Стоит отметить, что обвиняемый использовал этот канал для публикации заметок об утечках данных и вредоносных программах. Ситников считал, что его посты должны помочь специалистам в области кибербезопасности.

К слову, родные Павла считают, что задержание не связано с публикацией кода вредоноса, а как раз имеет прямое отношение к раскрытию утечки данных из мэрии Москвы, касающихся больных коронавирусной инфекцией COVID-19.

По статье 273 УК РФ Ситникову может грозить до пяти лет лишения свободы. Напомним, что ранее Павла считали одним из участников знаменитой киберпреступной группировки APT28 (она же Fancy Bear).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru