Сервисы доставки, салоны красоты и отели привлекают киберпреступников

Сервисы доставки, салоны красоты и отели привлекают киберпреступников

Сервисы доставки, салоны красоты и отели привлекают киберпреступников

В преддверии новогодних праздников злоумышленники-хактивисты атакуют сайты компаний малого и среднего бизнеса. Киберпреступники пользуются тем, что эти ресурсы недостаточно защищены.

По данным аналитиков платформы облачной киберзащиты Solar Space ГК «Солар», больше остальных рискуют сервисы доставки, салоны красоты и отели.

Во всех случаях злоумышленники с помощью ботов создают вал заказов с поддельными данными. Все это перегружает бизнес, создает путаницу и влечет дополнительные расходы и издержки.

Есть и специфика в каждом из сегментов. Так, сервисы доставки и отели могут подвергаться DDoS-атакам. Салоны красоты в большей степени подвержены волнам негативных отзывов и кражам данных клиентов.

Последнее также характерно и для отелей и их сетей. Как DDoS, так и негативные отзывы или кражи данных могут также быть формой давления со стороны конкурентов или посягательствами со стороны вымогателей и шантажистов.

«С приближением новогодних праздников хактивисты все чаще атакуют сайты компаний среднего и малого бизнеса, которые находятся без должной защиты. Так они надеются лишить россиян подарков и новогоднего настроения, а бизнес - прибыли. Организациям вне зависимости от уровня дохода необходимо постоянно совершенствовать свои меры кибербезопасности, внедрять многоуровневую защиту и проводить регулярные проверки уязвимостей. Небольшим компаниям мы рекомендуем использовать облачные сервисы, которые сочетают в себе сразу несколько инструментов для защиты своего онлайн-ресурса. Только такой подход позволит минимизировать риски и сократить ущерб от атак в условиях постоянно эволюционирующей угрозы», - предупреждает директор платформы облачной киберзащиты Solar Space ГК «Солар» Артем Избаёнков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru