Атакующие используют пентест-инструмент для кражи хешей NTLMv2 в Windows

Атакующие используют пентест-инструмент для кражи хешей NTLMv2 в Windows

Атакующие используют пентест-инструмент для кражи хешей NTLMv2 в Windows

В новой кампании Steal-It киберпреступники используют PowerShell-скрипт, связанный с легитимным инструментом ред тиминга, для кражи хешей NTLMv2 из скомпрометированных систем Windows.

На Steal-It обратили внимание исследователи из Zscaler ThreatLabz, они же присвоили этой кампании имя. В отчёте специалисты пишут:

«Кибероперация отличается тем, что злоумышленники вытаскивают хеши NTLMv2 с помощью кастомной версии PowerShell-скрипта Nishang Start-CaptureServer. Запуская ряд системных команд, скрип передаёт данные операторам через API Mockbin».

Nishang — это коллекция скриптов PowerShell и отдельных пейлоадов, которые можно использовать в тестированиях на проникновение (пентест) и для так называемой «наступательной кибербезопасности».

 

Описанные кибератаки состоят из пяти разных цепочек заражения, в каждой из которых используются фишинговые письма с ZIP-архивами. При этом злоумышленники определяют цели с помощью техник геофенсинга.

Специалисты считают, что за Steal-It могут стоят российские правительственные хакеры, однако никаких доказательств такой связи исследователи не предоставили.

«Кастомные PowerShell-скрипты и использование файлов LNK (ярлыки) в ZIP-архивах демонстрируют серьёзную подготовку киберпреступников. Они пытаются закрепиться в атакованной системе с помощью перемещения файлов из директории “Загрузки“ в “Автозагрузку“».

Кибердом стал партнёром премии ЦИПР Диджитал-2026

Кибердом стал официальным партнёром номинации «Легенды инфобеза» в рамках премии ЦИПР Диджитал-2026. Компания будет участвовать в отборе проектов по информационной безопасности и сформирует отдельное жюри для этой категории — с участием представителей отрасли и регуляторов.

Сама номинация посвящена проектам, связанным с защитой производственных процессов, АСУ ТП и MES-систем. Речь идёт о практических кейсах, где компании решают вполне прикладные задачи: защищают технологические контуры, снижают киберриски на производстве и делают такие системы устойчивее к сбоям и атакам.

Подаваться в эту категорию смогут не только промышленные компании и холдинги, но и вендоры, интеграторы и инжиниринговые компании — при условии, что внедрённый проект подтверждён заказчиком. В первую очередь речь идёт об организациях из нефтегаза, химии, металлургии, энергетики, машиностроения и транспортной инфраструктуры.

Оценивать проекты собираются по вполне понятным критериям: насколько решение помогает не останавливать производство, снижает технологические киберриски, соответствует требованиям ФСТЭК, ФСБ и 187-ФЗ, а также насколько оно независимо от зарубежных технологий и может быть тиражировано в отрасли.

В жюри войдут представители федеральных органов власти, профильных регуляторов, отраслевых ассоциаций и экспертных организаций, связанных с цифровой экономикой и информационной безопасностью.

Подать заявку можно после регистрации на конференцию ЦИПР. Приём открыт до 10 апреля, участие бесплатное.

RSS: Новости на портале Anti-Malware.ru