Microsoft: взломщики SolarWinds охотились за доступом к облачными ресурсам - «Новости» » Интернет технологии
sitename
После случайной блокировки разработчиков Microsoft запускает ускоренную процедуру восстановления - «Новости»
После случайной блокировки разработчиков Microsoft запускает ускоренную процедуру восстановления - «Новости»
Критическая уязвимость в Nginx UI позволяет получить полный контроль над сервером - «Новости»
Критическая уязвимость в Nginx UI позволяет получить полный контроль над сервером - «Новости»
За управление сайтами в даркнете предложили ввести уголовную ответственность - «Новости»
За управление сайтами в даркнете предложили ввести уголовную ответственность - «Новости»
Взлом 30 плагинов для WordPress привел к распространению малвари на тысячи сайтов - «Новости»
Взлом 30 плагинов для WordPress привел к распространению малвари на тысячи сайтов - «Новости»
В Windows появилась защита от вредоносных файлов .rdp - «Новости»
В Windows появилась защита от вредоносных файлов .rdp - «Новости»
В Индии создали бытовую газовую плиту на водороде — она заправляется чистой водой - «Новости сети»
В Индии создали бытовую газовую плиту на водороде — она заправляется чистой водой - «Новости сети»
Remedy подтвердила список локализаций Control Resonant — сиквел Control выйдет с переводом на русский - «Новости сети»
Remedy подтвердила список локализаций Control Resonant — сиквел Control выйдет с переводом на русский - «Новости сети»
Перед погружением в ранний доступ Subnautica 2 всё-таки получит официальный перевод на русский - «Новости сети»
Перед погружением в ранний доступ Subnautica 2 всё-таки получит официальный перевод на русский - «Новости сети»
«Знает рецепт Gemini и не тратит ни доллара впустую»: стартап экс-сотрудников DeepMind будет развивать визуальный ИИ - «Новости сети»
«Знает рецепт Gemini и не тратит ни доллара впустую»: стартап экс-сотрудников DeepMind будет развивать визуальный ИИ - «Новости сети»
«Ждал чего-то подобного 20 лет»: первый геймплейный трейлер ролевого боевика Alkahest порадовал фанатов Dark Messiah of Might and Magic - «Новости сети»
«Ждал чего-то подобного 20 лет»: первый геймплейный трейлер ролевого боевика Alkahest порадовал фанатов Dark Messiah of Might and Magic - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Microsoft: взломщики SolarWinds охотились за доступом к облачными ресурсам - «Новости»

Аналитики Microsoft продолжают изучать атаку на цепочку поставок, которой в этом году подверглась компания SolarWinds, а затем и ее клиенты. Напомню, что неизвестные злоумышленники атаковали ком­панию SolarWinds и зарази­ли ее плат­форму Orion мал­варью. Среди пос­тра­дав­ших оказались такие гиган­ты, как Microsoft, Cisco, FireEye, а так­же мно­жес­тво пра­витель­ствен­ных агентств США, вклю­чая Гос­деп и Наци­ональ­ное управле­ние по ядер­ной безопас­ности. Все, что известно об этой масштабной компрометации, которую многие называют взломом года, мы собрали в одном материале.


Новое сообщение в блоге Microsoft 365 Defender не содержит новых технических деталей, однако эксперты пишут, что, похоже, выявили конечную цель хакеров: после проникновения в сети компаний с помощью бэкдора SUNBURST (или же Solorigate) хакеры стремились получить доступ к облачным ресурсам жертв.





«Имея такую масштабную изначальную точку опоры, злоумышленники могли выбирать конкретные организации, в которых хотят продолжить работу (тогда как другие оставались запасным вариантом, доступным в любой момент, пока бэкдор установлен и не обнаружен)», — пишут исследователи.


Эксперты Microsoft отмечают, что конечной целью хакеров, судя по всему, являлось создание токенов SAML (Security Assertion Markup Language) с целью подделки токенов аутентификации, обеспечивающих доступ к облачным ресурсам. Таким образом хакеры получали возможность извлекать электронные письма из интересующих их аккаунтов.


Microsoft подробно описала тактику, которую злоумышленники использовали для получения доступа к облачным ресурсам своих жертв:



  • использование скомпрометированной DLL SolarWinds для активации бэкдора, который позволял удаленно управлять устройством и работать с ним;

  • использование бэкдора для кражи учетных данных, повышения привилегий и бокового перемещения, чтобы получить возможность создавать действительные токены SAML одним из двух методов: кража сертификата подписи SAML, добавление или изменение существующих доверий федирации;

  • использование созданных токенов SAML для доступа к облачным ресурсам и выполнения действий, ведущих к краже электронных писем и сохранению доступа к облаку.


Аналитики Microsoft продолжают изучать атаку на цепочку поставок, которой в этом году подверглась компания SolarWinds, а затем и ее клиенты. Напомню, что неизвестные злоумышленники атаковали ком­панию SolarWinds и зарази­ли ее плат­форму Orion мал­варью. Среди пос­тра­дав­ших оказались такие гиган­ты, как Microsoft, Cisco, FireEye, а так­же мно­жес­тво пра­витель­ствен­ных агентств США, вклю­чая Гос­деп и Наци­ональ­ное управле­ние по ядер­ной безопас­ности. Все, что известно об этой масштабной компрометации, которую многие называют взломом года, мы собрали в одном материале. Новое сообщение в блоге Microsoft 365 Defender не содержит новых технических деталей, однако эксперты пишут, что, похоже, выявили конечную цель хакеров: после проникновения в сети компаний с помощью бэкдора SUNBURST (или же Solorigate) хакеры стремились получить доступ к облачным ресурсам жертв. «Имея такую масштабную изначальную точку опоры, злоумышленники могли выбирать конкретные организации, в которых хотят продолжить работу (тогда как другие оставались запасным вариантом, доступным в любой момент, пока бэкдор установлен и не обнаружен)», — пишут исследователи. Эксперты Microsoft отмечают, что конечной целью хакеров, судя по всему, являлось создание токенов SAML (Security Assertion Markup Language) с целью подделки токенов аутентификации, обеспечивающих доступ к облачным ресурсам. Таким образом хакеры получали возможность извлекать электронные письма из интересующих их аккаунтов. Microsoft подробно описала тактику, которую злоумышленники использовали для получения доступа к облачным ресурсам своих жертв: использование скомпрометированной DLL SolarWinds для активации бэкдора, который позволял удаленно управлять устройством и работать с ним; использование бэкдора для кражи учетных данных, повышения привилегий и бокового перемещения, чтобы получить возможность создавать действительные токены SAML одним из двух методов: кража сертификата подписи SAML, добавление или изменение существующих доверий федирации; использование созданных токенов SAML для доступа к облачным ресурсам и выполнения действий, ведущих к краже электронных писем и сохранению доступа к облаку.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: