Microsoft: взломщики SolarWinds охотились за доступом к облачными ресурсам - «Новости» » Интернет технологии
sitename
Складной смартфон Samsung Galaxy Z Flip 7 показался во всей красе на видео до анонса - «Новости сети»
Складной смартфон Samsung Galaxy Z Flip 7 показался во всей красе на видео до анонса - «Новости сети»
Астронавт запечатлела с борта МКС редкое природное явление — спрайт огромных размеров - «Новости сети»
Астронавт запечатлела с борта МКС редкое природное явление — спрайт огромных размеров - «Новости сети»
Роботакси Tesla впервые попало в ДТП — пострадала припаркованная Toyota - «Новости сети»
Роботакси Tesla впервые попало в ДТП — пострадала припаркованная Toyota - «Новости сети»
Поддержка шутера Chernobylite 2: Exclusion Zone сократится из-за провального старта и вороха проблем - «Новости сети»
Поддержка шутера Chernobylite 2: Exclusion Zone сократится из-за провального старта и вороха проблем - «Новости сети»
Positive Technologies помогла устранить уязвимость в библиотеке PHPOffice - «Новости»
Positive Technologies помогла устранить уязвимость в библиотеке PHPOffice - «Новости»
Группировка Hunters International закрывается и выпускает бесплатные дешифраторы - «Новости»
Группировка Hunters International закрывается и выпускает бесплатные дешифраторы - «Новости»
Microsoft просит игнорировать ошибки Windows Firewall - «Новости»
Microsoft просит игнорировать ошибки Windows Firewall - «Новости»
Шпионское приложение Catwatchful раскрыло данные 62 000 пользователей - «Новости»
Шпионское приложение Catwatchful раскрыло данные 62 000 пользователей - «Новости»
За стейкинг TON начали раздавать 10-летние «золотые визы» ОАЭ — нужно как минимум $135 000 - «Новости сети»
За стейкинг TON начали раздавать 10-летние «золотые визы» ОАЭ — нужно как минимум $135 000 - «Новости сети»
Печатная версия «Хакеров.RU» в продаже - «Новости»
Печатная версия «Хакеров.RU» в продаже - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Microsoft: взломщики SolarWinds охотились за доступом к облачными ресурсам - «Новости»

Аналитики Microsoft продолжают изучать атаку на цепочку поставок, которой в этом году подверглась компания SolarWinds, а затем и ее клиенты. Напомню, что неизвестные злоумышленники атаковали ком­панию SolarWinds и зарази­ли ее плат­форму Orion мал­варью. Среди пос­тра­дав­ших оказались такие гиган­ты, как Microsoft, Cisco, FireEye, а так­же мно­жес­тво пра­витель­ствен­ных агентств США, вклю­чая Гос­деп и Наци­ональ­ное управле­ние по ядер­ной безопас­ности. Все, что известно об этой масштабной компрометации, которую многие называют взломом года, мы собрали в одном материале.


Новое сообщение в блоге Microsoft 365 Defender не содержит новых технических деталей, однако эксперты пишут, что, похоже, выявили конечную цель хакеров: после проникновения в сети компаний с помощью бэкдора SUNBURST (или же Solorigate) хакеры стремились получить доступ к облачным ресурсам жертв.





«Имея такую масштабную изначальную точку опоры, злоумышленники могли выбирать конкретные организации, в которых хотят продолжить работу (тогда как другие оставались запасным вариантом, доступным в любой момент, пока бэкдор установлен и не обнаружен)», — пишут исследователи.


Эксперты Microsoft отмечают, что конечной целью хакеров, судя по всему, являлось создание токенов SAML (Security Assertion Markup Language) с целью подделки токенов аутентификации, обеспечивающих доступ к облачным ресурсам. Таким образом хакеры получали возможность извлекать электронные письма из интересующих их аккаунтов.


Microsoft подробно описала тактику, которую злоумышленники использовали для получения доступа к облачным ресурсам своих жертв:



  • использование скомпрометированной DLL SolarWinds для активации бэкдора, который позволял удаленно управлять устройством и работать с ним;

  • использование бэкдора для кражи учетных данных, повышения привилегий и бокового перемещения, чтобы получить возможность создавать действительные токены SAML одним из двух методов: кража сертификата подписи SAML, добавление или изменение существующих доверий федирации;

  • использование созданных токенов SAML для доступа к облачным ресурсам и выполнения действий, ведущих к краже электронных писем и сохранению доступа к облаку.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Аналитики Microsoft продолжают изучать атаку на цепочку поставок, которой в этом году подверглась компания SolarWinds, а затем и ее клиенты. Напомню, что неизвестные злоумышленники атаковали ком­панию SolarWinds и зарази­ли ее плат­форму Orion мал­варью. Среди пос­тра­дав­ших оказались такие гиган­ты, как Microsoft, Cisco, FireEye, а так­же мно­жес­тво пра­витель­ствен­ных агентств США, вклю­чая Гос­деп и Наци­ональ­ное управле­ние по ядер­ной безопас­ности. Все, что известно об этой масштабной компрометации, которую многие называют взломом года, мы собрали в одном материале. Новое сообщение в блоге Microsoft 365 Defender не содержит новых технических деталей, однако эксперты пишут, что, похоже, выявили конечную цель хакеров: после проникновения в сети компаний с помощью бэкдора SUNBURST (или же Solorigate) хакеры стремились получить доступ к облачным ресурсам жертв. «Имея такую масштабную изначальную точку опоры, злоумышленники могли выбирать конкретные организации, в которых хотят продолжить работу (тогда как другие оставались запасным вариантом, доступным в любой момент, пока бэкдор установлен и не обнаружен)», — пишут исследователи. Эксперты Microsoft отмечают, что конечной целью хакеров, судя по всему, являлось создание токенов SAML (Security Assertion Markup Language) с целью подделки токенов аутентификации, обеспечивающих доступ к облачным ресурсам. Таким образом хакеры получали возможность извлекать электронные письма из интересующих их аккаунтов. Microsoft подробно описала тактику, которую злоумышленники использовали для получения доступа к облачным ресурсам своих жертв: использование скомпрометированной DLL SolarWinds для активации бэкдора, который позволял удаленно управлять устройством и работать с ним; использование бэкдора для кражи учетных данных, повышения привилегий и бокового перемещения, чтобы получить возможность создавать действительные токены SAML одним из двух методов: кража сертификата подписи SAML, добавление или изменение существующих доверий федирации; использование созданных токенов SAML для доступа к облачным ресурсам и выполнения действий, ведущих к краже электронных писем и сохранению доступа к облаку.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: