На пользователей Windows ежедневно совершается 600 миллионов атак

На пользователей Windows ежедневно совершается 600 миллионов атак

На пользователей Windows ежедневно совершается 600 миллионов атак

Согласно данным ежегодного отчета Microsoft Digital Defense Report 2024, пользователи Windows подвергаются более чем 600 млн атак ежедневно. Более 99% атак связаны с попытками перехвата паролей.

В отчете Microsoft констатирует, что ландшафт угроз становится все более сложным. Киберпреступники получили в свое распоряжение значительные ресурсы и новые инструменты, в частности, искусственный интеллект.

Особо авторы отчета обращают внимание на широкое распространение технологии дипфейк, что позволяет существенно совершенствовать фишинговые схемы или генерировать убедительные резюме, чтобы проникать в компании под видом соискателя.

Как отметили авторы исследования, более 99% атак связаны с попытками перехвата паролей. Поэтому они обращают внимание на то, что необходимо задействовать более совершенные парольные политики или вообще отказываться от использования такой формы аутентификации.

Согласно статистике Microsoft, наиболее атакуемыми отраслями стали ИТ (24% от общего числа атак), наука и образование (21%), а также госучреждения (12%).

В Microsoft также отмечают значительный рост успешных атак на систему здравоохранения. Только на в США на эту отрасль пришлось без малого 400 успешных кибератак в 2024 финансовом году.

Согласно отчету, все большую активность проявляют прогосударственные группировки. При этом авторы исследования отмечают, что грань между киберпреступниками и «хакерами в погонах» все больше размывается: госструктуры часто привлекают киберкриминал для участия в различных операциях на разных их фазах, обычно разведки и сбора информации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru