Каждый год мы фиксируем рост количества киберинцидентов: хакеры придумывают новые инструменты или модифицируют уже имеющиеся. Каким был 2019? На первый взгляд, без неожиданностей: объем инцидентов вырос на целых 30% и составил более 1,1 млн случаев. Но если копнуть глубже, то становится очевидно: в погоне за «легкими» деньгами злоумышленники сместили фокус на новые мишени. Вообще внешних атак стало больше – их доля выросла до 58% (годом ранее была 54%). При этом доля сложных атак увеличилась в разы: 55% событий были выявлены с помощью сложных интеллектуальных средств защиты (в 2018 таких инцидентов было 28%). Базовые средства защиты в подобных ситуациях бессильны. Ниже мы расскажем, с какими опасностями компании столкнулись в минувшем году и чего ждать в ближайшем будущем.
Читать полностью »
Рубрика «атаки» - 2
Кибермишени 2019 как тренды 2020 – хакеры сменили фокус
2020-03-31 в 7:00, admin, рубрики: security, аналитика, атаки, информационная безопасность, кибербезопасность, киберугрозыВ процессорах Intel нашли уже третью за год уязвимость ZombieLoad
2020-01-28 в 13:44, admin, рубрики: intel, атаки, информационная безопасность, Процессоры, процессоры intel, Софт, уязвимости
Сотрудники университетов Мичигана и Аделаиды выявили тотальную уязвимость процессоров Intel к атакам под условным названием CacheOut. Уязвимость же обозначили как CVE-2020-0549. Это уже третья по счету «дыра» подобного рода, которую нашли в процессорах компании за прошедший год.
Исследователи безопасности предполагают, что эта уязвимость присутствует во всех процессорах выпуска вплоть до четвертого квартала 2018 года. Более новые процессоры могут быть устойчивы к атакам CacheOut из-за более раннего патча Intel относительно похожей уязвимости. Атакам могут быть подвержены процессоры IBM и ARM. Читать полностью »
Very Attacked Person: узнай, кто главная мишень киберпреступников в твоей компании
2020-01-28 в 10:37, admin, рубрики: acronis, Proofpoint, антивирусная защита, атаки, Блог компании Acronis, защита персональных данных, информационная безопасность, Исследования и прогнозы в IT, персональные данные, хранение данныхСегодня для многих из Хабровчан профессиональный праздник – день защиты персональных данных. И поэтому нам хотелось бы поделиться интересным исследованием. Компания Proofpoint подготовила исследование об атаках, уязвимостях и защите персональных данных в 2019 году. Его анализ и разбор – под катом. С праздником, дамы и господа!
Атаки на трасты между доменами
2019-09-06 в 12:58, admin, рубрики: active directory, pentest, атаки, Блог компании Инфосистемы Джет, информационная безопасность, уязвимости
Рано или поздно в ходе пентеста встает задача компрометации всего леса — при условии, что есть какие-либо права в одном из доменов. В такие моменты возникает куча вопросов о трастах, их свойствах и самих атаках. Попробуем во всем этом разобраться.
Читать полностью »
Живы и здравствуют: вирусы-вымогатели в 2019 году
2019-08-22 в 15:34, admin, рубрики: антивирусная защита, атаки, Блог компании Trend Micro, информационная безопасность, кибербезопасность
Вирусы-вымогатели, как и другие виды вредоносного ПО, с годами эволюционируют и видоизменяются — от простых локеров, которые не давали пользователю войти в систему, и «полицейских» вымогателей, пугавших судебным преследованием за выдуманные нарушения закона мы пришли к программам-шифровальщикам. Эти зловреды шифруют файлы на жёстких дисках (или диски целиком) и требуют выкуп не за возврат доступа к системе, а за то, что информация пользователя не будет удалена, продана в даркнете или выставлена на всеобщее обозрение в сети. Причём выплата выкупа совершенно не гарантирует получение ключа для расшифровки файлов. И нет, это «сто лет назад уже было», а по-прежнему актуальная угроза.
Читать полностью »
Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров
2019-07-18 в 11:55, admin, рубрики: windows, атаки, Блог компании Positive Technologies, информационная безопасность, разработка под windowsС каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом является операционная система Windows. В 2017—2018 годах группировки APT Dragonfly, APT28, APT MuddyWater проводили атаки на правительственные и военные организации Европы, Северной Америки и Саудовской Аравии. И использовали для этого три инструмента — Impacket, CrackMapExec и Koadic. Их исходный код открыт и доступен на GitHub.
Стоит отметить, что эти инструменты используются не для первичного проникновения, а для развития атаки внутри инфраструктуры. Злоумышленники используют их на разных стадиях атаки, следующих после преодоления периметра. Это, к слову сказать, сложно детектируется и зачастую только с помощью технологий выявления следов компрометации в сетевом трафике или инструментов, позволяющих обнаружить активные действия злоумышленника после проникновения его в инфраструктуру. Инструменты обеспечивают множество функций — от передачи файлов до взаимодействия с реестром и выполнения команд на удаленной машине. Мы провели исследование этих инструментов, чтобы определить их сетевую активность.Читать полностью »
Атаки на домен
2019-06-21 в 11:10, admin, рубрики: active directory, pentest, атаки, Блог компании Инфосистемы Джет, информационная безопасность, уязвимости
При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена.
К примеру, по итогам пентеста в одной компании мы пришли к выводу, что все доступные машины в домене были не ниже Windows10/Windows Server2016, и на них стояли все самые свежие патчи. Сеть регулярно сканировалась, машины хардились. Все пользователи сидели через токены и не знали свои «20-символьные пароли». Вроде все хорошо, но протокол IPv6 не был отключен. Схема захвата домена выглядела так:
mitm6 -> ntlmrelay -> атака через делегирование -> получен хеш пароля локального администратора -> получен хеш пароля администратора домена.
К сожалению, такие популярные сертификации, как OSCP, GPEN или CEH, не учат проведению тестирования на проникновение Active Directory.
В этой статье мы рассмотрим несколько видов атак на Active Directory, которые мы проводили в рамках пентестов, а также используемые инструменты. Это ни в коем случае нельзя считать полным пособием по всем видам атак и инструментам, их действительно очень много, и это тяжело уместить в рамках одной статьи.
Итак, для демонстрации используем ноутбук на Kali Linux 2019 и поднятые на нем виртуальные хосты на VMware. Представим, что главная цель пентеста — получить права администратора домена, а в качестве вводных данных у нас есть доступ в корпоративную сеть компании по ethernet. Чтобы начать тестировать домен, нам понадобится учетная запись.
Читать полностью »
DoS-атака, от которой нельзя закрыться: в закупках своя атмосфера
2019-02-14 в 7:02, admin, рубрики: arbor, ddos, dos, elastic search, qrator, атаки, безопасность, Блог компании Единая электронная торговая площадка, боты, госзакупки, информационная безопасность, электронные торги
- Закон: площадка для торгов должна обеспечить доступ любому аккредитованному участнику.
- Практика: один из участников регистрирует какое-нибудь ООО «Ромашка», получает электронную подпись и начинает флудить тяжёлыми запросами площадку. Запросы включают криптографию, причём не самую быструю.
- Стандартное противодействие: отключить его или временно заблокировать.
Как видите, пункты 1 и 3 — взаимоисключающие.
А мы так живём.
Читать полностью »
Сеть компании и MitM. Часть 1
2019-02-05 в 13:08, admin, рубрики: man in the middle, mitm, sniffing, атаки, Блог компании Акрибия, информационная безопасность, сетиПерехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle.
Сегодня мы начинаем цикл статей, посвященный атакам «человек посередине» (и ряду сопутствующих) на типичные протоколы и каналы передачи, встречающиеся практически в любой компании. Для начала рассмотрим базовые уровни: физический и канальный.
Заинтересовались? Добро пожаловать под кат.
Читать полностью »
Куда уходит data: 12 атак, взломов и утечек
2019-01-30 в 9:42, admin, рубрики: атаки, блог binary district, Блог компании Binary District, взломы, информационная безопасность, утечкиFacebook и Cambridge Analytica, паника по поводу Spectre и Meltdown, фейковые новости — это только верхушка айсберга инцидентов 2018 года. Прошлый год был горячим и для специалистов по информационной безопасности, и для многих пользователей, которым пришлось спешно менять пароли. Мы в Binary District составили подборку из 12 показательных хаков, взломов и утечек данных, которые произошли в 2018 году.
В списке — истории про уязвимость, добившую Google+, слишком разговорчивую Alexa, предательские наушники, безалаберного бразильского админа, синергию багов в Facebook и беспрецедентный DDoS.
Читать полностью »