精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

“萬能鑰匙”開啟網絡諜報秘門

責任編輯:editor007

2015-01-20 21:10:41

摘自:51CTO

企業的活動目錄(AD)管理員們應該對特權用戶的異常行為多加注意了。一旦進入內部網絡,就能利用從關鍵服務器、管理員工作站、域控上竊取的憑證將萬能鑰匙散布到此網絡各處。萬能鑰匙被有意設計為不長久駐留主機;它作為內存補丁安裝在AD域控制器上。

企業的活動目錄(AD)管理員們應該對特權用戶的異常行為多加注意了。日前一家總部位于倫敦的跨國公司遭遇了網絡間諜攻擊,其中就有能夠繞過AD單因子身份驗證的惡意軟件的身影。

“萬能鑰匙”開啟網絡諜報秘門

黑客通過遠程訪問木馬侵入那家公司的網絡,植入名為“萬能鑰匙”的惡意軟件取得合法的內部憑證,進而在不引發警報的情況下竊取公司數據并偷渡到外部網絡。

戴爾網絡安全公司SecureWorks的研究人員不會披露數據失竊公司的信息,也不會提供任何有關攻擊者身份和位置的暗示。他們只表示:這不是一次網絡犯罪行動,失竊文件中有部分是環太平洋地區有關組織感興趣的。

SecureWorks技術主管Don Smith說,萬能鑰匙被有意設計為不長久駐留主機。它作為內存補丁安裝在AD域控制器上,域控重啟則失效。而實際上,AD域控制器,比如此次遭受攻擊的那幾臺,一般是不經常重啟的。

“這不是攻擊者的失誤。那些人有實力把程序寫成長期駐留的類型。不長期駐留正表明了此次行動的隱秘本質。若要使程序在主機重啟后隨之啟動,勢必要在注冊表或其他地方留下痕跡。只進駐內存,重啟即失效的做法更加隱秘,可以最小化他們的攻擊痕跡。他們在網絡中其他地方留有后門,只在有需要的時候登門入戶。”

擁有AD訪問權,黑客就能取得賬戶密碼組合,并利用這些憑證以合法用戶的身份遠程實施余下的攻擊步驟。在上面提到的倫敦公司的例子中,他們侵入了只使用口令字對網頁郵件和VPN遠程登錄進行身份驗證的網絡。一旦進入內部網絡,就能利用從關鍵服務器、管理員工作站、域控上竊取的憑證將萬能鑰匙散布到此網絡各處。

SecureWorks于本周發布了一份報告,其中列出了大量攻擊指示器和YARA惡意軟件簽名。很多文件名也與萬能鑰匙有關,其中一個甚至喻示2012年編譯的老版萬能鑰匙變種的存在。

攻擊者一旦登錄網絡,便會上傳萬能鑰匙的動態庫文件(DLL)到一臺已感染主機上,運用一份偷取的管理員憑證列表嘗試訪問域控管理員共享。若是憑證全都無效,則轉而到另一臺服務器、域管理員工作站或目標域控主機上部署口令竊取工具,從內存中抽取管理員密碼。

萬能鑰匙被有意設計為不長久駐留主機;它作為內存補丁安裝在AD域控制器上。

缺乏持久性并非萬能鑰匙顯露出來的唯一弱點。它還會導致地區辦事處的AD域控重寫問題,而重寫就要求域控制器重啟。頻繁重啟就是攻擊者在反復植入萬能鑰匙的跡象,同時還會伴隨有PsExec或任務管理器進程的出現,這些都是需要注意的特權用戶異常行為。

Smith表示:“一切都是從收集口令字開始。一旦黑客哈希注入成功,他們就可以在整個網絡中漫步,使用任意用戶名和口令巡視其中每一臺主機。壞家伙們利用遠程訪問隨意通過身份驗證。我認為這顯示出此類攻擊是一種長期的網絡間諜活動。受害組織的網絡里有太多的東西可尋,他們想盡量保持低調以避免被發現,因而所有的間諜活動都以普通用戶的名義執行。防御一方的一大挑戰就是需要留心異常的用戶行為,而這一點并不容易做到。”

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 罗平县| 桐柏县| 屯留县| 左贡县| 吉隆县| 乌拉特后旗| 兰考县| 肇庆市| 称多县| 亚东县| 呼图壁县| 丹东市| 墨江| 太保市| 桂阳县| 井冈山市| 海城市| 简阳市| 手游| 和林格尔县| 凌海市| 海阳市| 荥经县| 长武县| 富川| 大连市| 常熟市| 汉源县| 麻阳| 北京市| 乌鲁木齐市| 大名县| 新密市| 广饶县| 克东县| 克山县| 昭平县| 淄博市| 梧州市| 无极县| 红安县|