APT-группа утащила ключ подписи Microsoft из аварийных дампов Windows

APT-группа утащила ключ подписи Microsoft из аварийных дампов Windows

APT-группа утащила ключ подписи Microsoft из аварийных дампов Windows

По словам Microsoft, китайским киберпреступникам из группировки Storm-0558 удалось украсть ключ подписи из аварийных дампов Windows. Для этого злоумышленники сначала взломали корпоративный аккаунт одного из инженеров корпорации.

После успешной кибероперации участники группы Storm-0558 использовали добытый MSA-ключ для взлома учётных записей в системах Exchange Online и Azure Active Directory (AD), принадлежащих госструктурам США.

В атаках также использовалась ныне пропатченная уязвимость нулевого дня в GetAccessTokenForResourceAPI, с помощью которой злоумышленники подделывали токены доступа и выдавали себя за легитимных владельцев аккаунтов в целевых организациях.

При расследовании действий Storm-0558 Microsoft выяснила, что MSA-ключ просочился в аварийные дампы после инцидента в апреле 2021 года, когда система подписи клиента дала сбой.

По сути, дампы не должны содержать ключи подписи, однако из-за бага они всё же оказались там. Киберпреступники смогли обнаружить их после взлома одного из аккаунтов, принадлежащих специалисту в штате Microsoft.

«Согласно нашей политике логирования, мы не записали чётких доказательств взлома, однако можно предположить, что описанный нами метод, с помощью которого атакующие добрались до ключей, является наиболее вероятным», — пишет Microsoft.

«Отметим также, что наша система сканирования учётных данных не выявила присутствия посторонних».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Яндекс Браузер получил новые функции для защиты мобильных устройств

В корпоративной версии мобильного Яндекс Браузера появились новые инструменты, усиливающие защиту рабочих устройств и данных. Обновление делает браузер полноценной альтернативой системам Mobile Application Management (MAM) — особенно там, где сотрудники работают преимущественно через веб-приложения.

Среди новых функций — обнаружение взлома устройства, проверка его безопасности, защита от обхода корпоративных политик, защищённое хранилище и защита паролем.

Теперь ИБ-специалисты смогут узнать, если пользователь установил альтернативную прошивку или использует уязвимое устройство. Проверка безопасности определяет, соответствует ли смартфон требованиям компании — например, защищён ли он антивирусом или не подвергался ли взлому. При нарушении политики доступ к корпоративным данным можно автоматически ограничить.

Кроме того, администраторы могут сделать так, чтобы доступ к внутренним системам был возможен только через Яндекс Браузер для организаций. Это помогает снизить риски утечки информации при работе с конфиденциальными данными.

Функция защищённого хранилища ограничивает устройства, на которых можно открывать корпоративные файлы, а пароль на запуск браузера не позволит посторонним увидеть рабочие материалы, если устройство потеряно или оставлено без присмотра.

По словам директора по информационной безопасности Яндекс Браузера для организаций Дмитрия Мажарцева, сегодня браузер всё чаще становится основной точкой доступа к корпоративным сервисам — почте, календарям, мессенджерам и внутренним ИТ-системам. Поэтому защищённый браузер может заменить традиционные MAM-решения без потери уровня безопасности и без необходимости устанавливать дополнительное программное обеспечение.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru