Microsoft объяснила, как снизить риски и не стать жертвой атаки PetitPotam

Microsoft объяснила, как снизить риски и не стать жертвой атаки PetitPotam

Microsoft объяснила, как снизить риски и не стать жертвой атаки PetitPotam

Microsoft рассказала, как бороться с вектором атаки, получившим имя PetitPotam. С помощью этого метода, использующего ретрансляцию NTLM (NTLM relay), злоумышленники могут захватить контроллер доменов и другие серверы Windows.

PetitPotam обнаружил французский исследователь в области кибербезопасности Гиллес Лайонел (Topotam). В настоящее время в Сети уже доступен PoC-скрипт (proof-of-concept), демонстрирующий атаку.

PetitPotam использует протокол Microsoft Encrypting File System Remote Protocol (EFSRPC), с помощью которого атакующий может заставить устройство, включая контроллер доменов, аутентифицироваться на удалённом NTLM-ретрансляторе, который находится под контролем злоумышленников.

После этого у преступника появится возможность извлекать хеш и сертификаты, которые впоследствии могут использоваться для идентификации устройства и его прав.

После того, как сообществу ИБ-специалистов стало известно о PetitPotam, Microsoft опубликовала рекомендации, которые помогут организациям защититься от подобных атак. Например, в одном из твитов техногигант советует отключить NTLM, если только в ней нет необходимости.

«PetitPotam атакует серверы, на которых некорректно сконфигурированы Active Directory Certificate Services (AD CS)», — отметила Microsoft.

СКР предъявил обвинение москвичу, вымогавшему деньги у участников Conti

Главное следственное управление Следственного комитета предъявило обвинение москвичу Руслану Сантучину. По версии следствия, он, представляясь сотрудником ФСБ, вымогал деньги у участников кибергруппировки Conti за непривлечение их к уголовной ответственности.

Как сообщил РБК со ссылкой на источники, расследование ведётся с сентября 2025 года.

Дело возбудил третий следственный отдел по расследованию преступлений, совершённых должностными лицами правоохранительных органов ГСУ СК России.

По данным источников издания, Сантучин начал шантажировать предполагаемых участников Conti ещё в сентябре 2022 года. Он связался с одним из них, представился сотрудником ФСБ и потребовал деньги в обмен на отказ от проведения следственных действий в отношении него и других членов группировки.

Сантучина задержали в октябре 2025 года, после чего он был арестован. В декабре суд продлил меру пресечения. Вину обвиняемый не признал.

По данным ФБР за 2025 год, группировка Conti причастна примерно к 1000 атакам на организации более чем в 30 странах. Сумма полученных выкупов оценивается в 150 млн долларов. Группа активно поглощала конкурентов и распространяла свои программы-вымогатели и инфраструктуру по модели RaaS (ransomware as a service).

RSS: Новости на портале Anti-Malware.ru