Menu dostępności

Dostęp do konta administratora domeny w firmie finansowej z listy Fortune 500 wystawiony na sprzedaż w Darknecie!

Do czego to doszło? W Darknecie można kupić dostęp do konta Administratora domeny do jednej z największych firm finansowych z listy Fortune 500!

Ogłoszenie pojawiło się w niedzielę na znanym forum Darknet tutaj. Możemy w nim przeczytać, że anonimowy haker/osoba o pseudonimie magicman1337 sprzedaje dostęp do konta administratora domeny firmy finansowej wymienionej na liście Fortune 500, której wartości aktywów to ponad 100 miliardów dolarów!:

„Kupujący otrzyma uprzywilejowany dostęp na poziomie użytkownika SYSTEM do systemu Windows kontrolera domeny i wszystkich hashy haseł (zaszyfrowanych haseł) z bazy NTDS.DIT”

Nie wiemy, czy doszło do ataku hakerskiego, czy dane te uzyskał pracownik tej firmy lub osoba trzecia. Równie dobrze mogło to być pokłosie exploitacji ostatniej podatności Microsoft – ZeroLogon, którą może wykonać praktycznie każda osoba w sieci jeśli firma odpowiednio wcześnie nie zabezpieczyła kontrolerów domeny.

Oferent nie podaje ceny za ujawnienie danych, ale rozważa tylko konkretne propozycje finansowe.
Podał też informacje, że w zhakowanej domenie firmy jest ponad 1800 komputerów i ponad 1500 kont użytkowników domeny. Kupujący otrzyma dostęp do wszystkich z nich, ponieważ oferowane poświadczenia umożliwiają pełny dostęp do domeny na poziomie przedsiębiorstwa. Oprócz dostępu administracyjnego użytkownik forum zaoferował także sprzedaż bazy danych 1697 jawnych haseł użytkowników, które rozszyfrował.

O bezpieczeństwie Active Directory i haseł pisaliśmy na Kapitanie Hacku tutaj oraz tutaj.


Co w tej sytuacji? Co powinna zrobić firma?

W Internecie pojawiły się spekulacje użytkowników, że ów zhakowaną firmą może być M&A (McKinsey&Company).

Pewnie zastanawia Was, co taka firma może zrobić w tej sytuacji? Odpowiedź jest prosta – najlepiej przeinstalować całe Active Directory. Lecz zwłaszcza w tak dużej organizacji może nie być to takie łatwe do zrobienia i sprzątanie po incydencie może zająć miesiące. Jeśli haker pozostawił po sobie backdoory (takie jak wymienione tutaj) w środowisku lub posiada na którymś z komputerów zainstalowany malware umożliwiający mu zdalny dostęp do jej środka, firma powinna przede wszystkim wykonać audyt całego środowiska IT i na bieżąco monitorować zachowanie użytkowników oraz sieć. Wskazane jest także wdrożenie kontroli aktywności kont uprzywilejowanych oraz odebrać nadmiarowe uprawnienia. Oczywiście po stronie samej domeny AD firma powinna wykonać szereg zaleceń m.in. odnośnie zmiany haseł użytkowników (z kontem KRBTGT włącznie), resetu haseł kontrolerów domeny itd.

Jeśli jesteś zainteresowany audytem i ochroną środowiska AD/Microsoft w Twojej firmie i chciałbyś zabezpieczyć się przed taką sytuacją w przyszłości zachęcamy do kontaktu -> kontakt(at)kapitanhack.pl

Popularne

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
W jaki sposób współczesne wirusy atakują i wyłączają ochronę antywirusową na komputerze?

W jaki sposób współczesne wirusy atakują i wyłączają ochronę antywirusową na komputerze?

O sposobach na obejście antywirusa przez złośliwe oprogramowane pisaliśmy w artykule tutaj. W tym artykule skupimy się na nieco innej metodzie polegającej na wyłączeniu ochrony antywirusowej na komp...
Cyber Fake as a service. Jaka przyszłość czeka sterowany przekaz

Cyber Fake as a service. Jaka przyszłość czeka sterowany przekaz

Wszyscy znamy pojęcie „fake newsów”. Informacje o farmach troll, internetowym hejcie i działaniach „piarowych” z wykorzystaniem nowoczesnych środków przekazu dominują w wiadomości na całym Świecie. Jaka b...
Microsoft LAPS – atakowanie i ochrona. Część 2 – bezpieczeństwo

Microsoft LAPS – atakowanie i ochrona. Część 2 – bezpieczeństwo

Dzisiejszy artykuł jest kontynuacją artykułu z kampanii „Microsoft LAPS – atakowanie i ochrona”. Opiszemy w nim zasady bezpieczeństwa w używaniu LAPS. Mówiąc o architekturze bezpieczeństwa LAPS z pewno...
Jak kompletnie zniszczyć praktycznie każde urządzenie? Przedstawiamy USB Killer

Jak kompletnie zniszczyć praktycznie każde urządzenie? Przedstawiamy USB Killer

Czy jest coś bardziej wszechobecnego w świecie komputerów osobistych niż pamięć USB? Naszym zdaniem nie. Chodź nie wszędzie znajdziemy popularny port USB, to jednak ratujemy się różnego rodzaju przejściów...