Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 05-11-2025, 05:05 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Высокая скорость атаки была достигнута в основном благодаря эксплуатации уязвимости повышения привилегий Zerologon.

Операторы вымогательского ПО Ryuk совершили очередную кибератаку, однако в этот раз преступники перешли от отправки фишинговых электронных писем до полной компрометации среды и шифрования систем жертвы всего за 5 часов. Такая скорость атаки была достигнута в основном благодаря эксплуатации уязвимости повышения привилегий Zerologon ( CVE-2020-1472 ) менее чем через два часа после первого этапа.
Уязвимость Zerologon связана с использованием ненадежного криптографического алгоритма в механизме аутентификации Netlogon. С ее помощью атакующий может имитировать любой компьютер в сети при аутентификаци на контроллере домена, отключить функции безопасности Netlogon или изменить пароль в базе данных Active Directory контроллера домена.
По словам специалистов проекта DFIR, атака началась с фишингового письма, содержащего версию загрузчика Bazar. Злоумышленники выполнили стандартное сопоставление домена с помощью встроенных утилит Windows, таких как Nltest. Однако им нужно было повысить свои привилегии на системе с целью нанести реальный ущерб, поэтому они использовали недавно обнаруженную уязвимость Zerologon.
Получив повышенные права администратора, киберпреступники смогли сбросить пароль основного контроллера домена. Затем они перешли на дополнительный контроллер домена, выполняя больше операций через сеть и модуль PowerShell Active Directory.
Как отметили специалисты, перемещение по сети осуществлялось посредством передачи файлов по протоколу Server Message Block (SMB) и использование маяков Cobalt Strike с помощью Windows Management Instrumentation (WMI). Cobalt Strike принадлежит к группе инструментов двойного назначения, которые обычно используются для выполнения задач как во время эксплуатации уязвимости, так после.
По результатам анализа атаки, примерно через 4 часа 10 минут группировка перешла с основного контроллера домена, используя RDP для подключения к резервным серверам. Затем с помощью AdFind была проведена дополнительная проверка домена.
На заключительном этапе атаки операторы Ryuk сначала развернули исполняемый файл программы-вымогателя на серверах резервного копирования. После этого вредоносная программа была загружена на другие серверы среды, а затем и на рабочие станции.
Как писал ранее SecurityLab, атака с использованием вымогательского ПО Ryuk прежде занимала 29 часов – начиная от отправки жертве электронного письма и заканчивая полной компрометацией среды и шифрованием систем. Однако использование Zerologon значительно упростило действия киберпреступников, поскольку атака не была нацелена на пользователя с высокими привилегиями.
 

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 10:27 PM.