Интернет-пиратство, хакерство.

Добро пожаловать в 'Цифровую вселенную' — ваш источник новостей и трендов в мире интернета, чатов, блогов и социальных сетей. Здесь мы делимся последними обновлениями, советами и аналитикой. Присоединяйтесь, чтобы быть в курсе и делиться своим опытом!
Аватара пользователя
olegbatkov
Сообщения: 6848
Зарегистрирован: 03 ноя 2019 18:26
Страна:: Украина
Благодарил (а): 255 раз
Поблагодарили: 2111 раз
Великобритания

Интернет-пиратство, хакерство.

#329209

Сообщение olegbatkov »

CODA закрывает бразильский сайт пиратства аниме


Изображение
Спойлер
Япония одержала еще одну крупную победу в своих постоянных и совместных усилиях по пресечению пиратства в сфере аниме: антипиратская организация CODA (Ассоциация по распространению контента за рубежом) недавно объявила о победе над одним из крупнейших пиратских сайтов в сфере аниме в Бразилии.

Ранее в декабре 2024 года CODA объявила, что несет ответственность за закрытие сайта аниме-пиратства rine.cloud. После подтверждения того, как Toei Animation, Toho и Bandai Namco Filmworks хотели продолжить, CODA успешно договорилась с rine.cloud о прекращении всех операций; теперь сайт перенаправляет на страницу закрытия CODA.

На момент закрытия rine.cloud был седьмым по величине сайтом пиратства аниме в Бразилии со средним числом посещений около 2,74 млн в месяц в период с сентября по ноябрь 2024 года.

CODA провела операцию «knock-and-talk» (прямые переговоры). Ранее в декабре 2024 года CODA провела аналогичную операцию «knock-and-talk» в Сан-Паулу, подтвердив закрытие в общей сложности 15 пиратских веб-сайтов. Это недавнее закрытие также было достигнуто благодаря совместным усилиям по обеспечению соблюдения.

CODA использует четыре контрмеры против пиратских веб-сайтов в рамках своих совместных усилий по обеспечению соблюдения: уголовное преследование, гражданские иски, административные штрафы (применимые к таким странам, как Китай и Вьетнам) и «стук-и-говори» (прямые переговоры). В зависимости от обстоятельств каждого дела CODA выбирает наиболее подходящую меру. В случаях, когда уголовное преследование в стране проживания оператора может занять время, «стук-и-говори» выбирается в качестве практического решения после всестороннего рассмотрения таких факторов, как масштаб ущерба и срочность ситуации. Подход «стук-и-говори» был признан наиболее подходящей и эффективной мерой для разрешения этого дела.

Среднемесячное количество посещений сайта за последние три месяца (сентябрь–ноябрь 2024 г.) достигло приблизительно 2,74 млн. CODA также получила добровольную передачу (передачу) домена сайта. В настоящее время доступ к сайту перенаправляется на страницу, управляемую CODA, уведомляющую пользователей о его закрытии.

CODA подчеркивает важность формирования глобального мышления «не использовать пиратские веб-сайты», чтобы предотвратить дальнейшее поощрение нарушений авторских прав за счет доходов от рекламы, даже за рубежом. Акт нарушения прав на контент, созданный с помощью времени, усилий и ресурсов создателей для получения несправедливого дохода от рекламы, является крайне вредоносным и не может быть терпимым.

CODA заявляет, что продолжит обеспечивать надлежащую защиту авторских прав и внедрять эффективные контрмеры против пиратских веб-сайтов. Эта деятельность была проведена в рамках проекта, заказанного Министерством экономики, торговли и промышленности Японии.
Боты
Боты
Информация
Сообщения: Поиск…
Зарегистрирован: Пожалуйста, подождите.

Объявление

Реклама IPTV сервисов

TVIZI - Кино и телевидение

находятся тут!
1 плейлист - 2 устройства, без привязки к IP
Перейти на TVIZI

IPTV.ONLINE

Просмотр ваших любимых телепередач с любого устройства в любой точке мира.
1500+ каналов в SD, HD и 4K качестве.
Более 70 тысяч фильмов и сериалов доступно в медиатеке.
Перейти на IPTV.ONLINE
Аватара пользователя
olegbatkov
Сообщения: 6848
Зарегистрирован: 03 ноя 2019 18:26
Страна:: Украина
Благодарил (а): 255 раз
Поблагодарили: 2111 раз
Великобритания

Интернет-пиратство, хакерство.

#329707

Сообщение olegbatkov »

2 года тюремного заключения для пирата с огненными палками


Изображение
Спойлер
Житель Галифакса на севере Англии, который продавал модифицированные телевизионные зажигалки, нарушающие законы об авторских правах, был приговорен Королевским судом Йорка к двум годам лишения свободы.
Санни Кумар Канда продавал TV Fire Sticks — устройства потоковой передачи мультимедиа, позволяющие пользователям транслировать видео, воспроизводить музыку и устанавливать приложения на своих телевизорах, — потребителям, зная, что они предоставляют несанкционированный доступ к премиум-контенту подписчиков премиум-телевидения от законных провайдеров, таких как Sky, BT Sport, Disney+ и Netflix.
В августе 2024 года Канда признал себя виновным по трем пунктам обвинения в нарушении Закона об авторских правах, промышленных образцах и патентах 1988 года, Закона о доходах от преступной деятельности 2002 года и Закона о мошенничестве 2006 года в отношении поставки и распространения телевизионных огненных палочек и сокрытия банковских переводов, связанных с преступной деятельностью. Он был приговорен к двум годам немедленного тюремного заключения (начальная точка три года, 1/3 кредита).
В течение 18 месяцев с 2020 по 2022 год обвиняемый обманул законных поставщиков на сумму более 108 000 фунтов стерлингов, продавая нелегальные огненные палки через закрытую группу в Facebook, в которой в итоге насчитывалось более 3900 участников.
Первоначально названная «KD Streams», но позже переименованная в «KD Media», тайный следователь из FACT присоединился к группе и сделал тестовую покупку рекламируемого огненного жезла. После анализа было обнаружено, что огненный жезл был модифицирован для предоставления несанкционированного доступа к премиум-фильмам, телевидению и спортивному контенту в прямом эфире с помощью приложений под названием The Vodfather XC и Plex.
Расследование проводилось группой по борьбе с электронными преступлениями по Национальным торговым стандартам, созданной Советом города Йорк и Советом Северного Йоркшира, в сотрудничестве с организацией по защите интеллектуальной собственности FACT.

«Доступ к пиратскому контенту через нелегальные телевизионные флешки подрывает индустрию развлечений Великобритании, подвергая риску ее талантливых сотрудников и цепочки поставок, лишая их справедливого заработка и доходов», — заявил представитель National Trading Standards. «Это также подвергает риску потребителей, подвергая их воздействию нелегального программного обеспечения, которое может поставить под угрозу их данные и банковские реквизиты».
«Сегодняшний приговор — важное напоминание всем тем, кто покупает и продает телевизионные зажигалки, что преступление не окупается — оно нарушает закон об авторских правах, и мы призываем людей сообщать о подозрительных случаях в службу по защите прав потребителей Citizens Advice».

«Мы благодарны за прочное партнерство между FACT, Советом города Йорк, Советом Северного Йоркшира и Группой по борьбе с электронными преступлениями Национального торгового стандарта», — добавил Кейрон Шарп, генеральный директор FACT. «Это сотрудничество имело решающее значение для получения доказательств, необходимых для привлечения преступника к ответственности.
«Незаконный стриминг — это не преступление без жертв. Он ослабляет творческие отрасли, подвергает потребителей риску кражи данных и часто финансирует другие серьезные преступления.
«Результат является как наказанием для тех, кто вовлечен в эту преступную деятельность, так и серьезным предупреждением для других, рассматривающих возможность совершения аналогичных действий».
Слушание по делу о доходах, полученных преступным путем, назначено на 7 мая 2025 года.
Аватара пользователя
olegbatkov
Сообщения: 6848
Зарегистрирован: 03 ноя 2019 18:26
Страна:: Украина
Благодарил (а): 255 раз
Поблагодарили: 2111 раз
Великобритания

Интернет-пиратство, хакерство.

#330256

Сообщение olegbatkov »

Megacable присоединяется к ACE

Изображение
Спойлер
Коалиция по борьбе с пиратством «Альянс за творчество и развлечения» (ACE) объявила о присоединении к своему составу мексиканской медиа- и телекоммуникационной компании Megacable, что усилит присутствие ACE в Латинской Америке в качестве защитника прав интеллектуальной собственности.

Megacable еще больше расширяет антипиратское присутствие ACE в Латинской Америке, где цифровое пиратство продолжает влиять на местных и глобальных создателей контента. Недавно ACE закрыла часть печально известной пиратской сети MagisTV. В 2023 году ACE закрыла 23 крупных пиратских операции в Латинской Америке, удалив 129 доменов, которые привлекали почти 87 миллионов совокупных посещений в среднем в месяц.

«От имени ACE я рада приветствовать Megacable в нашей глобальной коалиции медиакомпаний, объединенных в борьбе с цифровым пиратством», — сказала Ларисса Кнапп, исполнительный вице-президент и главный специалист по защите контента Ассоциации кинокомпаний. «Пиратство — это преступление с серьезными последствиями, и ACE стремится выявлять, предотвращать и пресекать пиратские операции в Латинской Америке и за ее пределами. Мы с нетерпением ждем совместной работы с Megacable по защите прав интеллектуальной собственности».

По данным исследования Центра телекоммуникационных исследований Латинской Америки (CET.LA), в 2024 году потенциальное влияние цифрового пиратства на экономику Латинской Америки оценивалось в 872 млн долларов США (846 млн евро) в год. ACE продолжает работать с региональными членами, правоохранительными органами и государственными учреждениями в регионе, чтобы привлечь нелегальных операторов к ответственности.

Megacable, один из крупнейших кабельных операторов Мексики по числу абонентов, также предоставляет услуги Интернета и цифровой телефонии.

«Мы рады объединить усилия с ACE для усиления нашей борьбы с цифровым пиратством в регионе, тем самым подтверждая приверженность Megacable защите прав интеллектуальной собственности», — сказал Энрике Ямуни Роблес, генеральный директор Megacable
Аватара пользователя
Aleksandr58
Сообщения: 11948
Зарегистрирован: 24 июл 2021 17:17
Пол: Мужской
Зодиак:: Близнецы
Страна:: Украина
Имя: Александр
Мой телевизор :: LG 32 Plazma
Мой ресивер:: Sat-Integral S-1311 HD COMBO ,U2C B6 Full HD
Мои спутники:: 4.0°,4.8°,13°(0.9d) 53°, 55° (0,9d), 75°,80°,90°(1.2d)
Благодарил (а): 437 раз
Поблагодарили: 4686 раз
Украина

Интернет-пиратство, хакерство.

#330474

Сообщение Aleksandr58 »

Количество хакерских атак на российские компании выросло в 2,5 раза в 2024 году
14.01.2025
За прошедший год количество кибератак на российские компании выросло в 2,5 раз до 130 тыс. инцидентов, а совокупное количество высококритичных инцидентов (которые привели или могли привести к финансовым потерям или остановке работы организации) достигло 26 тыс. При этом основная часть атак пришлась на значимые промышленные и инфраструктурные объекты. Об этом пишет «Коммерсантъ» со ссылкой на данные RED Security (входит в состав МТС).
Изображение
Спойлер
В «Информзащите» подтвердили динамику роста количества хакерских атак. В компании сообщили, что совокупное число инцидентов в сфере информационной безопасности в российских компаниях за минувший год достигло 140 тыс., что в 2,7 раза больше по сравнению с аналогичным показателем за 2023 год. Там также добавили, что во втором полугодии наблюдался рост относительно первого, количество ИБ-инцидентов выросло примерно на 30 %.

По данным RED Security, хакерским атакам в прошедшем году чаще всего подвергались организации отраслей критической информационной инфраструктуры, такие как банки, объекты промышленности, телекоммуникации и др. На их долю пришлось около 64 % от общего количества атак за год, а самой атакуемой отраслью была промышленность. В прошлом году на КИИ было направлено 47 % от общего количества хакерских атак. Если учитывать только высококритичные инциденты, то доля отраслей КИИ выросла до 68 %.

Эксперты из RED Security считают, что для бизнеса наибольшую угрозу представляют политически мотивированные хакеры, которые совершают атаки не с целью извлечения финансовой выгоды, а для нанесения ущерба той или иной компании. Генеральный директор Innotage Айдар Гузаиров добавил, что помимо политически мотивированных хакеров, киберпреступления с целью извлечения финансовой выгоды также чрезвычайно актуальны. Он отметил рост количества таких инцидентов, а также рост компетенций злоумышленников, модернизацию методов атак и использование хакерами новых инструментов.

Отмечается, что с начала 2025 года некоторые российские компании уже подверглись кибератакам. К примеру, злоумышленники атаковали IT-ресурсы электронной торговой площадки «Росэлторг» (9 января компания ограничила доступ к своим сервисам). Позднее компания объявила о проведении «внеплановых технических работ», связанных с внешней попыткой уничтожения данных и всей инфраструктуры проведения электронных торгов. К настоящему моменту все данные и инфраструктура уже восстановлены.
Аватара пользователя
Aleksandr58
Сообщения: 11948
Зарегистрирован: 24 июл 2021 17:17
Пол: Мужской
Зодиак:: Близнецы
Страна:: Украина
Имя: Александр
Мой телевизор :: LG 32 Plazma
Мой ресивер:: Sat-Integral S-1311 HD COMBO ,U2C B6 Full HD
Мои спутники:: 4.0°,4.8°,13°(0.9d) 53°, 55° (0,9d), 75°,80°,90°(1.2d)
Благодарил (а): 437 раз
Поблагодарили: 4686 раз
Украина

Интернет-пиратство, хакерство.

#330561

Сообщение Aleksandr58 »

Хакер взломал USB-контроллер ACE3, который Apple использует в своих устройствах

Исследователь безопасности взломал USB-контроллер ACE3, который Apple использует в своих гаджетах. С помощью уязвимости злоумышленники могут выполнять произвольный код, получать конфиденциальные данные и контролировать устройство.

Изображение
Спойлер
ACE3 — USB-контроллер, который производит компания Texas Instruments для Apple. Его встраивают в iPhone, Mac и другие гаджеты. Он не просто управляет процессом зарядки и передачи данных, но и получает доступ к критически важным внутренним компонентам, включая шины SPMI и JTAG. Это уже третья версия контроллера с улучшенной системой защиты. Если контроллер ACE2 можно было взломать с помощью программных уязвимостей и интерфейса отладки, то в ACE3 инженеры отключили отладчик, криптографическую защиту флеш-памяти и реализовали возможность загружать обновления прошивки контроллера.

Взломать ACE3 удалось исследователю Томасу Роту. О своём достижении он рассказал во время конференции Chaos Communication Congress в Гамбурге. Он провёл ревёрс-инжиниринг контроллера и выяснил, в какой момент система проверяет прошивку, чтобы успеть загрузить модифицированный патч до того, как сработает система защиты ACE3. Например, с помощью этой уязвимости можно подключать несертифицированные аксессуары или выполнять операции без согласия пользователя. Кроме того, потенциально можно похищать данные.

Исследователь сообщил об уязвимости Apple, но компания не пока не планирует её исправлять. Атака слишком сложная, поэтому ей не будут пользоваться массово. Томас согласен с тем, что использовать уязвимость очень сложно и угроза для пользователей маловероятна. Некоторые сервисные центры отметили, что эксплойт поможет им проводить диагностику сломанных Mac.
Аватара пользователя
Aleksandr58
Сообщения: 11948
Зарегистрирован: 24 июл 2021 17:17
Пол: Мужской
Зодиак:: Близнецы
Страна:: Украина
Имя: Александр
Мой телевизор :: LG 32 Plazma
Мой ресивер:: Sat-Integral S-1311 HD COMBO ,U2C B6 Full HD
Мои спутники:: 4.0°,4.8°,13°(0.9d) 53°, 55° (0,9d), 75°,80°,90°(1.2d)
Благодарил (а): 437 раз
Поблагодарили: 4686 раз
Украина

Интернет-пиратство, хакерство.

#330954

Сообщение Aleksandr58 »

Хакеры опубликовали в даркнете данные 15 тысяч устройств FortiGate
Изображение
Хакеры из группировки Belsen Group выложили в даркнете конфиденциальные данные 15 тысяч устройств FortiGate. Выложенная база данных содержит различную информацию о конфигурационных файлах, IP‑адресах и учётных данных VPN. Согласно сообщению Belsen Group на хак‑форумах, публикация стала их первым крупным шагом в индустрии.
Спойлер

Группировка заявила, что целью было продемонстрировать свою деятельность и привлечь внимание к себе. Архив объёмом 1,6 ГБ на момент написания статьи доступен для скачивания. В выложенной базе данных находятся папки, отсортированные по странам, а внутри каждой папки находятся подпапки с данными по конкретным IP‑адресам, файлами конфигурации устройств, приватные ключи и учетные данные для доступа к VPN.

Исследователь в области информационной безопасности Кевин Бомонт, который первым изучил утечку, отметил, что среди файлов есть конфиденциальные данные, в том числе пароли в открытом виде. Некоторые из данных, как например пароли, являются открытым текстом, что значительно облегчает возможные атаки.

По мнению Бомонта, утечка могла быть связана с известной уязвимостью CVE-2022–40 684. Эта уязвимость активно использовалась злоумышленниками в 2022 году. CVE-2022–40 684 позволяла злоумышленникам скачивать конфигурационные файлы с устройств FortiGate и создавать новые учетные записи с повышенными привилегиями (super_admin). Также исследователь добавил, что в ходе анализа артефактов на одном из устройств была выявлена эксплуатация этой уязвимости, а пароли из дампа совпали с данными с устройства.

Производитель устройств FortiGate компания Fortinet ещё в 2022 году предупредила о возможных атаках с использованием CVE-2022–40 684 и выпустила соответствующие патчи, однако не все устройства были обновлены вовремя. Поэтому данные из 2022 года все равно остаются актуальными и критически важными.
Аватара пользователя
olegbatkov
Сообщения: 6848
Зарегистрирован: 03 ноя 2019 18:26
Страна:: Украина
Благодарил (а): 255 раз
Поблагодарили: 2111 раз
Великобритания

Интернет-пиратство, хакерство.

#331204

Сообщение olegbatkov »

Пиратское IPTV: покончили с сетью, которая распространяла контент 22 миллионам пользователей


Изображение

Спойлер
Новый удар по пиратскому IPTV-телевидению привел к закрытию нескольких нелегальных поставщиков контента. По словам ответственных лиц, после закрытия серверов операция оставила без доступа 22 миллиона пользователей .

Это была масштабная операция Европола, в ходе которой они арестовали 11 человек после проведения колоссальных 112 рейдов, захвата 29 серверов и закрытия более 100 доменов . Эти люди якобы будут перепродавать более 2500 телеканалов по более низкой цене, чем официальная.

Списки IPTV таят в себе риски , когда контент используется без разрешения авторских прав, и это новый пример. Те, кто оплатил подписку на один из этих сервисов, теперь потеряли доступ и вряд ли смогут вернуть свои деньги.

Речь идет о 22 миллионах пострадавших, хотя логично предположить, что подавляющее большинство осознавали , что получают доступ к нелегальному контенту . Судя по всему, основная организация ликвидирована, так как всего выявлено 560 реселлеров этих услуг IPTV.

Все действия были направлены против тех, кто управлял услугами. Штрафовать тех, кто смотрит пиратское IPTV , можно , но это встречается реже. В Испании редко доходят до крайности в действиях против конечных пользователей, поскольку это очень противоречивая стратегия.

Всего в этой операции приняли участие 15 стран во главе с Болгарией, хотя Испания в их число не входила. ЛаЛига действительно сотрудничала, будучи одной из пострадавших, вместе с УЕФА и ассоциациями AAPA и MPA, которые защищают американскую аудиовизуальную индустрию.

Расследования, рейды и аресты под названием «Операция Кратос» произошли в период с июля по сентябрь 2024 года . То есть одной из главных задач Европола была защита экономических интересов, связанных с Кубком Европы и Олимпийскими играми.

Что кажется очевидным, так это то, что давление на IPTV продолжает усиливаться , в то время как потоковые сервисы, спортивные трансляции и премиальные каналы повышают цены и ухудшают условия.
Аватара пользователя
olegbatkov
Сообщения: 6848
Зарегистрирован: 03 ноя 2019 18:26
Страна:: Украина
Благодарил (а): 255 раз
Поблагодарили: 2111 раз
Великобритания

Интернет-пиратство, хакерство.

#331284

Сообщение olegbatkov »

УЕФА участвует в международной операции по борьбе с пиратством


Изображение
Спойлер
Руководящий орган европейского футбола УЕФА приветствовал международную операцию по борьбе с пиратством, проводимую Министерством внутренних дел Болгарии при поддержке правоохранительных органов Италии и Хорватии, а также Европола и Евроюста.

Операция Kratos, проведенная летом 2024 года, проходила на фоне крупных спортивных мероприятий, таких как чемпионат Европы по футболу 2024 года, в которой приняли участие правоохранительные органы как из стран-членов ЕС, так и из стран, не входящих в ЕС. В ходе операции было проведено 112 обысков и изъятий оборудования, а также были идентифицированы 102 подозреваемых и произведено 11 последующих арестов. Было установлено, что сеть охватила более 22 миллионов пользователей по всему миру.

УЕФА подтвердила свою причастность и заявила, что предоставила своевременную и подробную информацию о нелегальных трансляциях соревнований УЕФА на основе своей обширной программы защиты контента.

«УЕФА приветствует и поддерживает такую ​​успешную и беспрецедентную операцию, которая нейтрализовала рекордное количество нелегальных потоковых платформ и нелегальных услуг IPTV. Мы хотели бы поблагодарить различные заинтересованные стороны за их постоянные усилия и высокий уровень сотрудничества в борьбе с цифровым пиратством путем принятия таких мер против организованной преступности», — заявил представитель УЕФА.

«Финансовый доход, полученный от медиаправ, жизненно важен для благополучия как профессионального, так и любительского футбола. В частности, он необходим для развития футбола и инвестиций в низовой футбол по всей Европе.

Трансляция Евро-2024 осуществлялась как по бесплатному, так и по платному телевидению в зависимости от территории.
Аватара пользователя
olegbatkov
Сообщения: 6848
Зарегистрирован: 03 ноя 2019 18:26
Страна:: Украина
Благодарил (а): 255 раз
Поблагодарили: 2111 раз
Великобритания

Интернет-пиратство, хакерство.

#331611

Сообщение olegbatkov »

Италия: инициатива по борьбе с пиратством не привела к увеличению числа подводных лодок


Изображение

Спойлер
Итальянская антипиратская инициатива Piracy Shield заблокировала тысячи нелегальных стриминговых сайтов, но не привела к росту числа подписчиков на легальных платформах.

Данные Управления по коммуникациям Италии (AgCom), которое контролирует систему блокировки, показывают, что количество зрителей и подписчиков DAZN в 2024 году осталось на прежнем уровне.

Брайан Тернбоу, генеральный директор CDLAN Italy, оператора облачных вычислений и центров обработки данных, проанализировал квартальные данные AgCom и влияние программы по борьбе с пиратством на легальных провайдеров потокового вещания, таких как DAZN, владелец прав на трансляцию футбольных матчей Серии А в стране.

Его выводы, опубликованные на LinkedIn, не показывают увеличения числа пользователей DAZN или времени просмотра в 2024 году по сравнению с 2023 годом, несмотря на блокировку тысяч доменов и IP-адресов. Более того, цифры 2024 года ниже цифр 2022 года, до внедрения Piracy Shield.

Между тем стоимость подписки на DAZN выросла с 30,99 евро до 34,99 евро, что не было учтено в отчете AgCom.

Piracy Shield был официально реализован в Италии в феврале 2023 года для борьбы с пиратством прямых спортивных трансляций в течение 30 минут. Несмотря на некоторые первоначальные проблемы с чрезмерной блокировкой, власти и многие правообладатели считают операцию большим успехом.
Аватара пользователя
Aleksandr58
Сообщения: 11948
Зарегистрирован: 24 июл 2021 17:17
Пол: Мужской
Зодиак:: Близнецы
Страна:: Украина
Имя: Александр
Мой телевизор :: LG 32 Plazma
Мой ресивер:: Sat-Integral S-1311 HD COMBO ,U2C B6 Full HD
Мои спутники:: 4.0°,4.8°,13°(0.9d) 53°, 55° (0,9d), 75°,80°,90°(1.2d)
Благодарил (а): 437 раз
Поблагодарили: 4686 раз
Украина

Интернет-пиратство, хакерство.

#331856

Сообщение Aleksandr58 »

Хакеры используют перехват Windows RID для создания скрытой учётной записи администратора

Северокорейская группировка хакеров использует технику перехвата главного контроллера идентификатора (RID) в Windows, чтобы заставить операционную систему обрабатывать учётные записи с низкими привилегиями как профиль с правами администратора.

Изображение
Злоумышленники использовали вредоносный файл и инструмент с открытым исходным кодом для этих атак. Обе утилиты способны выполнять атаку, но между ними существуют различия, отмечают исследователи из южнокорейской компании по кибербезопасности AhnLab.
Спойлер
RID представляет собой часть идентификатора безопасности (SID) — уникального тега, назначаемого каждой учётной записи пользователя для различения. RID способен принимать значения, указывающие уровень доступа учётной записи. Например, «500» для администраторов, «501» для гостевых профилей, «1000» для обычных пользователей и «512» для группы администраторов домена.

Перехват происходит, когда злоумышленники изменяют RID аккаунта с низкими привилегиями, чтобы он соответствовал учётной записи администратора. В таком случае Windows предоставляет повышенный доступ. Однако для реализации атаки необходим доступ к реестру Security Account Manager (SAM), поэтому хакерам сначала нужно взломать систему и получить доступ к учётной записи SYSTEM.

Исследователи центра безопасности AhnLab, ASEC, считают, что за атаками стоит группировка Andariel, которая связана с северокорейской Lazarus. Атаки начинаются с того, что Andariel получает доступ к SYSTEM посредством использования уязвимости. Хакеры применяют инструменты PsExec и JuicyPotato для запуска командной строки уровня SYSTEM. Однако этот уровень не допускает удалённый доступ и не позволяет приложениям взаимодействовать с графическим интерфейсом.

Чтобы решить эти проблемы, Andariel сначала создала скрытого локального пользователями с низкими привилегиями, используя команду «net user» и добавив символ «$» в конце. При этом учётная запись не будет видна через команду «net user» и может быть идентифицирована только в реестре SAM. Затем злоумышленники выполнили перехват RID, чтобы повысить уровень доступа до администратора.

Необходимый для этого перехват RID возможен через изменения реестра SAM. Для внесения изменений злоумышленники применяют пользовательское вредоносное программное обеспечение с открытым исходным кодом.


Andariel заметает следы, экспортируя изменённые параметры реестра, удаляя ключ и мошенническую учётную запись, а затем повторно регистрируя её из сохранённой резервной копии. Это позволяет провести повторную активацию без отображения в системных журналах.

Для снижения риска атак перехвата RID системным администраторам следует использовать локальный центр безопасности (LSA), чтобы проверять попытки входа в систему и смены паролей, а также для предотвращения несанкционированного доступа и изменений в реестре LSA.

Перехват RID известен минимум с 2018 года, когда исследователь безопасности Себастьян Кастро представил эту атаку на DerbyCon 8 как метод сохранения уязвимостей в системах Windows.
Ответить

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 1 гость