Это могло остаться незамеченным. Но на смену им пришли профессионалы и запустили атаки программ-вымогателей. Анализ инцидента в одном региональном правительственном учреждении США, название которого не указывается, проведенный исследователями кибербезопасности из Sophos, показал, что злоумышленники-любители оставили множество признаков того, что они находились в сети, однако ИТ-отдел этого не заметил. Первоначально хакеры-новички проникли в сеть, используя один из самых популярных методов киберпреступников, — взлом пароля доступного Интернет-протокола удаленного рабочего стола Windows (RDP) на брандмауэре. Неясно, как был взломан сам пароль, возможно с помощью фишингового электронного письма, пишет ZDNet. Им также повезло, потому что скомпрометированная учетная запись RDP была не только локальным администратором на сервере, но также имела права администратора домена, что позволяло использовать эту учетную запись для создания учетных записей администратора на других серверах и рабочих с
Хакеры-любители долго хозяйничали в сети государственного учреждения США
24 апреля 202224 апр 2022
101
3 мин