-
Хакеры могут похитить учетные данные, используя безопасный режим
Исследователь в области безопасности Doron Naim нашел способ, позволяющий хакерам красть учетные данные пользователей Windows 10, используя безопасный режим.
Эксперт объясняет, что проводящий атаку злоумышленник должен иметь доступ к атакуемому компьютеру, чтобы была возможность перезагрузить его в безопасном режиме и воспользоваться наличием меньших функций безопасности.
После того, как компьютер будет перезагружен в безопасном режиме, злоумышленник может украсть данные логина. Это делается путем показа пользователю поддельного экрана входа в систему, для этого используется техника эмулирования с помощью COM-объекта. Данные, которые пользователь введет затем на этом поддельном экране попадут прямиком в руки злоумышленников.
«После того, как злоумышленники получат права локального администратора на зараженном компьютере, они смогут удаленно активировать безопасный режим» - говорит Naim.
«В безопасном режиме злоумышленники могут свободно запускать инструменты для сбора учетных данных, оставаясь при этом незамеченными. Эта атака может также сработать, несмотря на наличие модуля Virtual Secure».
Microsoft не сможет исправить эту уязвимость, так как она подразумевает, что у хакеров уже есть доступ компьютеру.
Эксперт утверждает, что получить доступ к, по крайней мере, одному компьютеру в организации легко, что доказывает исследование.
Безопасный режим позволяет избежать множества мер безопасности, включая модуль Virtual Security, которые в противном случае будут служить ограничением возможностей злоумышленников и не позволят им развернуть инструменты и похитить хэшей паролей.
Злоумышленники могут ждать, пока пользователь сам перезагрузит компьютер, либо сгенерировать сообщение о том, что перезагрузка требуется. Контроль безопасности можно отключить из безопасного режима, изменив ключи реестра.
Антивирусы Microsoft, Trend Micro, McAfee и Avira были неспособны справиться с атакой, так как их просто отключили в безопасном режиме. Эксперт рекомендует администраторам подумать о мерах безопасности, которые будут работать в безопасном режиме.
-
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Сообщение от
olejah
Эксперт объясняет, что проводящий атаку злоумышленник должен иметь доступ к атакуемому компьютеру, чтобы была возможность перезагрузить его в безопасном режиме и воспользоваться наличием меньших функций безопасности.
Представляется картина стереотипного хакера в капюшоне, отчаянно кликающего F8, пока сотрудники офиса не вернулись. Для противодействия этой уязвимости можно просто отсоединить и спрятать клавиатуру
-
-
Имеется в виду не только физический доступ, бро. Вполне удаленно можно перезагрузить.
-
-
Сообщение от
Никита Соловьев
Для противодействия этой уязвимости можно просто отсоединить и спрятать клавиатуру
Я не знаю, как там в столицах, но и в нашей деревне уже есть тач-мониторы... Получается, нужно ещё обязать сотрудников отстегивать экраны от ноутбуков (мониторы от компьютеров) и уносить с собой. Или складывать отстёгнутое в общую кучу: пока хакер найдет нужный экран, кто-нибудь успеет вернуться
-
Сообщение от
Val_Ery
Я не знаю, как там в столицах, но и в нашей деревне уже есть тач-мониторы... Получается, нужно ещё обязать сотрудников отстегивать экраны от ноутбуков (мониторы от компьютеров) и уносить с собой. Или складывать отстёгнутое в общую кучу: пока хакер найдет нужный экран, кто-нибудь успеет вернуться
Можно придумать и ещё более сумасшедшие ситуации
-