Исследователи компании SecureWorks пишут, что обнаружили на вооружении киберпреступников новую технику атак.
И хотя в действительности данный способ атак вряд ли можно назвать новым и революционным, нельзя не признать, что аналитики SecureWorks столкнулись с интересным случаем.
Аналитики SecureWorks расследовали странный инцидент, происшедший в сети одного из клиентов компании 28 июля 2016 года и вызвавший срабатывания платформы безопасности SecureWorks.
Хотя на первый взгляд всё выглядело нормально, исследователи подняли логи системного администратора пострадавшей компании и обнаружили в них причину, по которой система безопасности била тревогу.
«Преступники сумели получить уровень доступа, который позволял им взаимодействовать с Windows Explorer через Terminal Services Client, — объясняют специалисты. — На приведенном ниже изображении видно, что атакующие использовали Microsoft Management Console для запуска Hyper-V Manager, который применялся для настройки инфраструктуры виртуальной машины Microsoft».
Попытка подключиться к только что созданной VM посредством vmconnect.exe не увенчалась успехом по понятным причинам. Несмотря на это аналитики SecureWorks признают, что план нападавших был хорош.
Подняв виртуальную машину и действуя из-под нее, злоумышленники могли бы укрыться от бдительного ока систем обеспечения безопасности и, к примеру, похитить секретные данные, и факт хищения данной информации мог вскрыться еще очень нескоро. Взято с xakep.ru
Хакеры поднимают виртуальную машину на ПК жертвы, чтобы скрыть следы атаки: 2 комментария
Обсуждение закрыто.