Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 01-11-2025, 08:48 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Преступники начали использовать инструменты с открытым исходным кодом KeeThief и CrackMapExec для хищения учетных данных.

Исследователи в области кибербезопасности из компании Advanced Intelligence (AdvIntel) сообщили о новых методах взлома, используемых операторами вымогательского ПО Ryuk. По словам экспертов, преступники в последнее время чаще компрометировали открытые RDP-соединения для получения первоначального доступа в сети жертв.
Злоумышленники проводили масштабные брутфорс-атаки и использовали технику «распыления» паролей (password spray) в ходе атак на системы с включенным Remote Desktop Protocol для компрометации учетных данных пользователей. Преступники осуществляли целенаправленный фишинг и использовали кампании BazaCall для распространения вредоносных программ через злонамеренные центры обработки вызовов. Злоумышленники перенаправляли корпоративных пользователей на вредоносные ресурсы и обманом заставляли скачать зараженный документ Microsoft Excel.
По словам экспертов, операторы Ryuk проводят разведку в два этапа. Первый этап состоит в определении ценных ресурсов на скомпрометированном домене, включая информацию об общих сетевых ресурсах, пользователей, организационных единицах Active Directory. Второй — в обнаружении информации о доходах компании для определения суммы выкупа, которую жертва может позволить себе заплатить для восстановления систем.
Для перечисления информации об активном каталоге преступники использовали инструменты AdFind и Bloodhound. Дополнительная разведка проводится с помощью инструмента Cobalt Strike.
Преступники также использовали инструмент с открытым исходным кодом KeeThief для хищения учетных данных из диспетчера паролей KeePass и инструмент CrackMapExec для хищения учетных данных администратора и перемещения по сети жертвы. KeeThief применялся для обхода EDR и других средств защиты путем кражи учетных данных локального IT-администратора. Еще одна тактика заключалась в использовании портативной версии Notepad ++ для запуска PowerShell-скриптов на системах с ограничением выполнения PowerShell.
По данным AdvIntel, операторы Ryuk в нынешнем году эксплуатировали уязвимости повышения привилегий в компоненте Windows Win32k ( CVE-2018-8453 ) и в программном продукте Microsoft SharePoint ( CVE-2019-1069 ).
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 04:06 AM.