الهيكل العظمي مفتاح ‘البرمجيات الخبيثة يفتح شبكات الشركات

Splashdata

البرمجيات الخبيثة المكتشفة حديثا “هيكل عظمي مفتاح” قادرة على التحايل على المصادقة على أنظمة أكتيف ديركتوري، وفقا لباحثين ديل.

ونشر فريق وحدة مكافحة التهديدات من قبل شركة سيكوور ووركس نتائجها في إشعار استشاري هذا الأسبوع.

ووفقا للباحثين الأمنيين، والبرمجيات الخبيثة “الهيكل العظمي مفتاح” يسمح مجرمي الإنترنت لتجاوز أنظمة أد التي تنفذ فقط عامل واحد التوثيق – وبعبارة أخرى، الأنظمة التي تعتمد على كلمات السر وحدها للأمن. يقول الفريق أن المتسللين يمكن استخدام كلمة مرور من اختيارهم للمصادقة مثل أي مستخدم – قبل الغوص في الشبكة والقيام كما يحلو لهم.

تم اكتشاف سكيليتون كي على شبكة العميل الذي يستخدم كلمات السر للوصول إلى البريد الإلكتروني وخدمات فين. البرامج الضارة، بمجرد نشرها في التصحيح في الذاكرة على وحدة تحكم المجال أد النظام، أعطى مجرمي الإنترنت الوصول غير المقيد إلى خدمات الوصول عن بعد. ومع ذلك، كان المستخدمون الشرعيين قادرين على الاستمرار كالمعتاد – بليسفولي على علم بوجود البرامج الضارة أو انتحال الهوية.

ويسمح باحثو وحدة نقل البضائع أيضا “بتفويض مصادقة كيكلتون كي أيضا بالسماح للجهات الفاعلة في التهديد بالوصول الفعلي إلى أنظمة تسجيل الدخول وفتح الأنظمة التي تصادق المستخدمين على وحدات التحكم في النطاق في أد”.

لذلك، في حين أن المهاجم يحتاج بالفعل وصول المشرف إلى الشبكة، فإنها يمكن أن تشكل أي مستخدم دون تنبيه الآخرين أو تقييد وصول المستخدمين الشرعيين. لماذا تهتم؟ الجواب بسيط. قد لا يكون النوع الأكثر تطورا من الهجوم، ولكن طابعه الأساسي هو الشبح.

يجب أن أكون موظفا الساخطين أو شخص مع نية الخبيثة، وأنا يمكن أن تستخدم البرمجيات الخبيثة ليشكل مدير الموارد البشرية أو مدير الحسابات والوصول إلى البيانات الشخصية من الموظفين والشركاء والعملاء المحتملين دون إثارة الشكوك. يمكن أن أدعي أن يكون عضوا في مجلس إدارة ببساطة الوصول إلى بريدي الإلكتروني أو تبحث على البيانات المالية في الشركة. البيانات هناك لاتخاذ.

في هذه الأيام، يتعامل المتسللون في المعلومات – وسيستغرق الأمر موظفا واحدا فقط لتقديم مثل هذه البيانات، وذلك باستخدام البرمجيات الخبيثة لمنع الكشف.

ومع ذلك، هناك ضعف آخر داخل البرمجيات الخبيثة – الحاجة إلى إعادة توزيع مستمر للعمل في كل مرة يتم تشغيل وحدة تحكم المجال. ويعتقد الهيكل العظمي مفتاح أيضا أن تكون متوافقة فقط مع إصدارات ويندوز 64 بت.

وقال فريق الأمن: “بين ثماني ساعات وثمانية أيام من إعادة التشغيل، استخدم عناصر التهديد برامج ضارة أخرى للوصول عن بعد تم نشرها بالفعل على شبكة الضحية لإعادة نشر سكيليتون كي على وحدات تحكم المجال”.

البرامج الضارة لا تنقل حركة مرور الشبكة، لذلك قد يكون من الصعب الكشف عن طريق أنظمة منع التسلل إدس / إيبس – على الرغم من أنه قد تورط في قضايا تكرار المجال التي قد تشير إلى العدوى. في هذه الحالات، يلزم إعادة التشغيل لحل المشكلة. لمنع البرامج الضارة من التأثير على الشبكة الخاصة بك، المصادقة متعددة العوامل هو أفضل وسيلة للمضي قدما.

قراءة في: في عالم الأمن

إعادة التفكير في أساسيات الأمن: كيفية تجاوز فود

؟ M2M السوق مستبعد مرة أخرى في البرازيل

مكتب التحقيقات الفيدرالي يعتقل أعضاء مزعومين من كراكاس مع موقف لاختراق مسؤولين حكوميين أمريكيين

ستار تريك: 50 عاما من مستقبلية إيجابية والتعليق الاجتماعي جريئة، سطح مايكروسوفت وقال الكل في واحد بيسي لعنوان أكتوبر إطلاق الأجهزة؛ اليدين مع اي فون 7، أبل ووتش جديدة، و إيربودس؛ جوجل تشتري أبيجي ل 625 مليون $

ووردبحث المستخدمين على تحديث الآن لإصلاح الثقوب الأمنية الحرجة

بوتنتس في عام 2014: زيوس الطفرة، والسياسات التراخي تضع مستخدمي الويب في خطر؛ فتس ينتهي التهم ضد سناب شات على خصوصية المستخدم؛ البلوستر، الشجاعة والاختراق: اللاعبين اليوم “الإرهابيين” في الأمن السيبراني؛ قراصنة التسلل شبكة البيت الأبيض؛ توقعات فيريي للأمن السيبراني في عام 2015 ؛ تحليل يلقي ظلالا من الشك على مكتب التحقيقات الفدرالي يدعي على تور موقع المضبوطات؛ ارتفاع حجم هجمات دوس ارتفاع في Q3 2014؛ أبل دائرة الرقابة الداخلية ماسك أخطاء الخلل: اكتشف تسلل التطبيق الاتصالات؛ المملكة المتحدة تستأجر قراصنة، المدانين للدفاع عن شبكات الشركات؛ زيوس البديل يضرب 150 البنوك في جميع أنحاء العالم

الأمن؛ إعادة النظر في أساسيات الأمن: كيفية تجاوز فود؛ الابتكار؛ سوق M2M ترتد مرة أخرى في البرازيل؛ الأمن؛ مكتب التحقيقات الفدرالي يعتقل أعضاء مزعومين من كراكاس مع موقف لاختراق المسؤولين الحكوميين في الولايات المتحدة؛ الأمن؛ وورد يحث المستخدمين على تحديث الآن لإصلاح الثقوب الأمنية الحرجة

Refluso Acido