Xello Deception 5.0 позволяет гибче адаптироваться под изменения бизнеса

Xello Deception 5.0 позволяет гибче адаптироваться под изменения бизнеса

Xello Deception 5.0 позволяет гибче адаптироваться под изменения бизнеса

Компания Xello, разработчик российского решения класса Distributed Deception Platform (далее — DDP), представила пятую версию платформы для предотвращения целенаправленных атак — Xello Deception.

Среди ключевых отличий релиза: гибкая встраиваемость платформы с внутренней инфраструктурой предприятия и с внешними системами кибербезопасности, а также дополнительные возможности для работы с киберинцидентами. Улучшения позволяют более точно выявлять нелегитимные действия в сети и повышать эффективность реагирования.

Для анализа особенностей инфраструктуры любого бизнеса и генерации максимально реалистичных ложных данных в Xello Deception 5.0 реализовано автоматическое подтягивание новых серверов прямо из веб-интерфейса. Также благодаря открытому API решение способно гибко интегрироваться с внешними системами кибербезопасности. В новой версии реализован доступ к Swagger (инструмент, который позволяет создавать и визуализировать описание API на основе стандарта OpenAPI). Теперь можно смотреть и тестировать интеграции через API прямо внутри веб-интерфейса.

Изменён механизм управления типами приманок, который разбивает их на категории. Каждая категория характеризует область использования программного обеспечения, к которому относится приманка. Оператор системы может присваивать хостам через политики как целиком категории, так и отдельные типы приманок. Это позволяет более точечно конфигурировать их распространение по конкретным хостам.

Для удобной работы с киберинцидентами был переработан механизм фильтров. Теперь оператор системы всегда остаётся в их контексте, выполняя операции с несколькими активностями (не нужно открывать отдельное окно или скроллить).

Ещё одно нововведение пятой версии — карта с тактиками по модели MITRE ATT&CK в карточке инцидента. Это помогает оператору системы понять, на какой стадии находится злоумышленник и узнать о применяемых техниках и тактиках (TTP).

«Мы стараемся формировать стандарт решений класса DDP на российском рынке, ориентируясь на потребности наших пользователей и одновременно совершенствуя платформу технологически. Это наглядно продемонстрировано в новой версии Xello Deception, где мы значительно расширили её функциональные возможности, полностью поменяли интерфейс системы и упростили работу с ней для обычных пользователей», — комментирует технический директор Xello Алексей Макаров.

Разработчики также объявили о планах развития нового модуля, который позволит эмулировать большое количество типов устройств. Это позволит создавать ложных слой на все уровнях (стека, протоколов, прикладном и физическом).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru