Переопределение службы как вектор эскалации привилегий

«Повышение прав через службы Windows — классический приём, но путь через перезапись исполняемого файла часто остаётся в тени. Всё внимание уходит на проверку прав в реестре или на использование уязвимых библиотек, в то время как открытая на запись папка со службой может дать мгновенный доступ от имени SYSTEM.» Как работает вектор атаки через замену исполняемого … Читать далее

Как происходит повышение привилегий

«Повышение привилегий, это не просто взлом администратора. Это многослойная система эксплойтов, использующая ошибки проектирования операционных систем, доверие между компонентами и слепые пятна в политиках безопасности для подмены самой логики контроля доступа.» Механизмы обхода контроля доступа Злоупотребление UAC и API для повышения прав Контроль учётных записей пользователей (UAC) в Windows должен запрашивать подтверждение на запуск процессов … Читать далее

Атаки с использованием Pass the Hash

«Эта статья не про сложные взломы или трояны. Речь о том, как невероятно простое действие — украсть не пароль, а его отпечаток — может полностью перевернуть безопасность огромной сети. Всё упирается в один системный файл и протокол, который до сих пор нельзя просто выключить». Хранение паролей в Windows: SAM и хеши Windows никогда не хранит … Читать далее

Zero Trust: когда безопасность становится частью привычки, а не препятствием

«Zero Trust, это в первую очередь про привычки, а не про политики. Если сотрудники работают в Google Drive и общаются в Telegram, значит ваша система контроля создаёт слишком много трения. Безопасность, которая мешает, всегда будет обойдена. Реальная задача — не установить очередное программное обеспечение, а превратить Zero Trust в невидимую часть естественного рабочего процесса.» Zero … Читать далее

Атаки Pass the Hash что это такое

«Мы спорим о сложных протоколах и системах обнаружения, а злоумышленнику иногда нужен всего один кусок данных, который у нас уже есть. Pass-the-Hash, это атака, которая работает не потому, что мы что-то сломали, а потому, что мы слепо доверяем фрагменту информации там, где должны доверять только секрету». 1. Хранение паролей: не секрет, а его отпечаток В … Читать далее

Как хакеры захватывают корпоративные сети: от проникновения до контроля

Латеральное перемещение и захват домена. После того как злоумышленник закрепился на одной машине, начинается фаза горизонтального движения по сети. Цель — не просто получить доступ к другим компьютерам, а найти и захватить ключевые активы: контроллеры домена, серверы управления, хранилища данных. Для этого используются как уязвимости в сетевых службах, так и кража учетных данных. Например, атака … Читать далее

IGA: законодательный кодекс для управления доступом в IT-системах

«Большинство говорят про IGA, представляя себе простой контроль за учётками и доступом. На деле это централизованная машина по созданию цифровых политик предприятия, где каждый запрос на доступ, это судебное разбирательство по установленным правилам. Без IGA у тебя есть набор инструментов, с IGA у тебя появляется система уголовного права для информационных систем, где ты — законодатель, … Читать далее

Не обновлял Windows полгода: как пропущенные патчи блокируют доступ к файлам

Что произошло на самом деле? Сценарий, описанный в заголовке https://seberd.ru/6962, не является досужим вымыслом или уникальной аномалией. Он представляет собой логичный и ожидаемый результат работы современных механизмов безопасности в корпоративных экосистемах, таких как Microsoft. Проблема возникает из-за нарастающего несоответствия между устаревшей клиентской операционной системой на компьютере пользователя и постоянно развивающейся инфраструктурой облачной авторизации и проверки … Читать далее

Как извлечь учетные данные с помощью Mimikatz

«Понимать Mimikatz, это не вопрос выбора для защитника, а профессиональная необходимость. Это как изучать устройство отмычки, чтобы сделать замок надежнее. В реалиях российского ИТ, где требования 152-ФЗ и ФСТЭК диктуют необходимость защиты персональных данных, знание этого инструмента помогает не столько атаковать, сколько строить оборону, которая не сломается при первом же контакте с реальной угрозой.» На … Читать далее

Взломанный аккаунт администратора домена

scale 1200

ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомленности о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства РФ. Почему даже защищенные компании с миллионами на безопасность все равно оказываются взломаны Я видел компанию, которая потратила больше двадцати миллионов рублей … Читать далее