Найти в Дзене
SEBERD IT Base

Взломанный аккаунт администратора домена

Взломанный аккаунт администратора домена. Звучит как скучный термин из учебника. Но давайте я расскажу, что за этим стоит на самом деле.
В корпоративной сети Windows есть разные уровни доступа. Обычный сотрудник может зайти в свою почту, открыть нужные папки, запустить программы. Руководитель отдела видит чуть больше. А есть учётка с правами администратора домена.
Домен тут означает всю
Оглавление

ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомленности о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства РФ.

Почему даже защищенные компании с миллионами на безопасность все равно оказываются взломаны

Я видел компанию, которая потратила больше двадцати миллионов рублей на системы защиты, но забыли включить двухфакторную аутентификацию для администраторов. Когда их взломали, атакующий полгода читал переписку топ-менеджеров. Полгода. Никто ничего не заметил. Потому что он вёл себя тихо. Учётная запись с полным контролем над всей сетью компании. Можно создавать пользователей, менять пароли, отключать антивирусы.

Что значит взломанный аккаунт администратора домена на самом деле

Взломанный аккаунт администратора домена. Звучит как скучный термин из учебника. Но давайте я расскажу, что за этим стоит на самом деле.

В корпоративной сети Windows есть разные уровни доступа. Обычный сотрудник может зайти в свою почту, открыть нужные папки, запустить программы. Руководитель отдела видит чуть больше. А есть учётка с правами администратора домена.

Домен тут означает всю компьютерную сеть компании, объединённую под одним управлением. А администратор домена может всё. Создать нового пользователя, удалить старого. Сбросить любой пароль. Прочитать любой файл на любом компьютере в сети. Отключить защиту. Установить что угодно куда угодно.

Как выглядит иерархия прав доступа в типичной компании

Чтобы понять масштаб, представьте иерархию прав в типичной компании:

Обычный пользователь (бухгалтер, менеджер) - доступ к своим файлам, своей почте, рабочим программам. Не может устанавливать софт, не видит чужие документы.

Локальный администратор (на своём компьютере) - может устанавливать программы, менять настройки своей машины. Но не видит другие компьютеры в сети.

Администратор отдела - видит компьютеры своего отдела, может помогать коллегам с настройками.

Администратор домена - полный контроль над всей сетью. Каждым компьютером. Каждым пользователем. Каждым файлом.

Когда такая учётка попадает к постороннему человеку, он получает полный контроль над всей корпоративной инфраструктурой.

И когда аккаунт попадает не в те руки, компания узнаёт об этом последней.

Как быстро проверить есть ли у вас права администратора домена

Прежде чем читать дальше, если у вас есть доступ к корпоративной сети, откройте командную строку и выполните:

net user ваш_логин /domain

Посмотрите на строку "Группы". Если там написано "Domain Admins" или "Администраторы домена", у вас есть права администратора домена. А теперь вопрос: действительно ли они вам нужны для повседневной работы? Или просто когда-то дали "чтобы не было проблем"?

Ещё одна быстрая проверка:

net user /domain | find /c /v ""

Сколько учёток показало? Больше 50? Больше 100? А теперь подумайте: вы знаете всех этих пользователей? Уверены, что все они работают в компании? Или там есть "ivanov_old", "test_admin", "temp_2019", про которые все забыли?

Если вы не знаете ответы на эти вопросы, продолжайте читать. Скорее всего, в вашей сети уже есть проблемы.

Как обычно происходит взлом аккаунта администратора домена

Я не буду расписывать все возможные векторы атак, их десятки. Но схема всегда примерно одна.

Вот как выглядит типичная цепочка атаки:

Типичная цепочка атаки от фишинга до полного контроля домена

Шаг 1 - Начальный доступ (день 1)

Фишинговое письмо сотруднику из бухгалтерии. Она кликает на ссылку, вводит пароль. Атакующий получает доступ к её учётке.

Шаг 2 - Разведка (дни 2-7)

Смотрит, какие компьютеры в сети. Какие серверы. Где контроллер домена. Кто администраторы. Сканирует уязвимости.

Шаг 3 - Повышение привилегий (дни 8-14)

Находит компьютер с непропатченной Windows. Эксплуатирует уязвимость, получает права локального админа на этой машине.

Шаг 4 - Перехват учёток (дни 15-30)

Ставит программу, которая перехватывает пароли других пользователей, заходящих на этот компьютер. Ждёт, когда зайдёт кто-то с более высокими правами.

Шаг 5 - Захват домена (день 31)

Системный администратор заходит на заражённый компьютер для диагностики. Его учётка перехватывается. Игра окончена.

Иногда ещё проще. Администратор использует один и тот же пароль на работе и на каком-нибудь форуме про рыбалку. Форум утекает. Пароль попадает в открытый доступ. Атакующий пробует тот же пароль на корпоративном VPN (защищённый канал для удалённого подключения к сети компании). Работает. Дальше дело техники.

Или фишинг. Письмо, которое выглядит как запрос от техподдержки. Администратор вводит свой пароль на поддельной странице. Всё. Игра окончена.

Самое неприятное - между моментом компрометации и моментом обнаружения проходят месяцы. Статистика говорит про полгода в среднем. Но я встречал случаи, когда атакующий сидел в сети больше года. Спокойно, тихо, читал всё, что ему было интересно.

Какие признаки взлома обычно пропускают в компании

Компьютер администратора начал "тормозить" без видимой причины. Возможно, на нём запустили программу для сканирования сети или перехвата трафика.

В логах появились подключения к контроллеру домена с необычных IP-адресов ночью или в выходные. Даже если это "технические работы", стоит проверить.

Антивирус на одном из серверов внезапно отключился, а в логах написано "отключено администратором". Кем именно? В какое время? По какой причине?

Размер некоторых системных файлов изменился на пару килобайт. Возможно, в них внедрили вредоносный код.

Появились новые общие папки на серверах, которые никто не создавал. Атакующие используют их для передачи украденных данных.

Как понять что вас уже взломали прямо сейчас

Появились новые учётные записи с неприметными именами типа "svc_backup" или "admin_temp" - особенно если никто не помнит, кто их создавал.

В логах есть входы администраторов в нерабочее время (3 часа ночи, выходные) - но все админы клянутся, что не работали.

Антивирус отключается сам по себе на нескольких компьютерах - "глюк системы".

Файлы открываются на серверах, к которым никто специально не обращался - но мониторинга файловой активности нет, поэтому никто не заметил.

Резко выросла сетевая активность ночью - данные копируются наружу, но никто не смотрит на графики трафика.

Всё это игнорируется, пока не случится что-то громкое. Шифровальщик. Публикация данных. Требование выкупа.

Что может сделать хакер с правами администратора домена

Технически можно почти всё. Создать любого пользователя. Дать ему любые права. Сбросить пароль у кого угодно, включая генерального директора. Отключить антивирусы на всех компьютерах одной командой. Выгрузить все пароли из контроллера домена (сервер, который управляет всеми учётными записями в сети). Читать почту любого сотрудника. Получить доступ к общим папкам на серверах, где лежат договоры, финансовые отчёты, персональные данные клиентов.

Например, команда для создания нового администратора выглядит так:

net user hacker P@ssw0rd /add /domain

net group "Domain Admins" hacker /add /domain

Две строки. Пять секунд. И в домене появился новый администратор. Если IT-отдел не мониторит создание учёток в реальном времени, они узнают об этом через недели. Или месяцы. Или никогда.

Ещё сделать так, чтобы даже после обнаружения взлома можно было вернуться. Создать запасные учётки, которые никто не найдёт. Внедрить механизмы, которые будут работать годами. Запланированное задание, которое запускается раз в неделю и проверяет, жива ли запасная учётка. Модификация системных файлов, которую антивирус не замечает. Изменения в групповых политиках, которые выглядят как легитимные настройки.

Какие инструменты используют хакеры для взлома домена

(чтобы вы знали, что искать):

  • Mimikatz - программа для извлечения паролей из памяти Windows. Если она запускалась на вашем контроллере домена, считайте, что атакующий получил все пароли всех пользователей. Ваш антивирус должен её ловить, но существуют модифицированные версии, которые антивирусы не видят.

  • BloodHound - инструмент для визуализации связей в Active Directory. Атакующий запускает его, и получает красивый граф: кто к чему имеет доступ, как можно пройти от обычного пользователя до администратора домена. Видит самый короткий путь к цели.

  • Cobalt Strike - легальный инструмент для тестирования на проникновение, но активно используется реальными атакующими. Позволяет управлять скомпрометированными компьютерами, перемещаться по сети, оставаться незамеченным.

  • PowerShell Empire - фреймворк для атак на Windows. Полностью на PowerShell, который есть в каждой Windows. Антивирусы часто не замечают, потому что PowerShell - легитимная системная утилита.

Если в ваших логах появляются упоминания этих инструментов - вы уже взломаны. Вопрос только, насколько глубоко.

Почему профессиональные хакеры сидят тихо месяцами

Но я заметил странную вещь. Те, кто действительно умеет взламывать, почти никогда не выдают себя. Они не удаляют данные. Не шифруют всё подряд требуя выкуп. Это делают дилетанты.

Профессионал создаёт одну дополнительную учётку. С неприметным именем, вроде "backup_service" или "support_temp". Даёт ей нужные права. И просто наблюдает. Читает переписку. Смотрит, какие сделки готовятся. Какие решения принимаются. Где деньги.

Потом информация продаётся. Или используется для манипуляций на бирже, если компания публичная. Или передаётся конкурентам.

Почему компании продолжают допускать эти ошибки

Большинство компаний знают, как защититься. Методы известны, технологии доступны, инструкции написаны.

💥 Но не делают!

Почему не включают двухфакторную аутентификацию для администраторов (когда кроме пароля нужно ввести ещё код с телефона или подтвердить вход в приложении)? Неудобно. Лишние десять секунд каждый раз.

Почему не разделяют права доступа? У нас же тут всего три человека в IT-отделе, им нужен полный доступ ко всему, чтобы быстро решать проблемы.

Почему не мониторят подозрительную активность? Логов (записей о том, кто, когда и что делал в системе) слишком много, некому разбираться, да и система мониторинга стоит денег.

Почему не меняют старые пароли служебных аккаунтов? А зачем, они же нигде не светятся, их знают только свои. Я видел компанию, где пароль от администраторского аккаунта был "Password123". Не шучу. Когда я спросил, почему так, мне ответили: "Ну его же знают только наши, зачем усложнять".🤪

Даже после взлома, даже после расследования, даже после штрафов и скандалов часть компаний возвращается к тем же привычкам. Потому что "раньше же работало".

Безопасность проигрывает удобству.

Сколько стоит взломанный аккаунт администратора домена на рынке

На теневом рынке, в зависимости от размера компании, цена может быть от нескольких сотен тысяч до десятков миллионов рублей. Дорого, потому что дальше можно извлечь намного больше. Украсть данные клиентов и продать. Получить доступ к финансовым документам и использовать для инсайдерской торговли. Шантажировать компанию перепиской.

Какой ущерб наносит взлом компании в рублях

Прямые убытки:

Простой бизнеса (если шифровальщик): ваш дневной оборот × количество дней простоя

Штрафы за утечку персональных данных: от 500 тыс до 1 млн рублей по 152-ФЗ.

Услуги forensics-специалистов: от 500 тыс до нескольких миллионов

Восстановление инфраструктуры: зависит от масштаба

Непрямые убытки:

Потеря клиентов (после публичной утечки обычно теряют 10-20% клиентской базы)

Репутационные потери (невозможно посчитать, но они есть)

Рост стоимости кибер-страховки (в 2-3 раза после инцидента)

Средняя утечка данных обходится компании в (в зависимости от размеров компании) в несколько миллионов рублей, десятков, сотен. Прямые убытки, штрафы, репутационные потери, расследование, восстановление. А базовая защита (двухфакторка, правильные политики, обучение) стоит несопоставимо меньше.

Компании тратят деньги на дорогие системы защиты, которые выглядят круто в презентациях для совета директоров. И забывают про элементарные вещи. Потому что дорогую систему можно показать, отчитаться. А правильные настройки доменной политики в отчёте не покажешь.

Что делать если вы обнаружили что компанию уже взломали

Обычно об взломе узнают случайно. Кто-то из сотрудников замечает, что не может зайти в свой аккаунт. Или антивирус на одном компьютере (который почему-то не отключился) ловит подозрительную активность. Или банк блокирует подозрительный платёж.

Первые признаки что компанию уже взломали

Проверьте Event Log на контроллере домена (Event Viewer → Windows Logs → Security):

Event ID 4672 - появление новых привилегированных входов в необычное время

Event ID 4720 - создание новых учётных записей, особенно ночью/в выходные

Event ID 4738 - изменения в учётных записях (добавление в группы администраторов)

Event ID 4625 - множественные неудачные попытки входа (брутфорс)

Проверьте список учётных записей в группе Domain Admins:

net group "Domain Admins" /domain

Все имена должны быть знакомы. Видите "backup_service" или "temp_admin", которых не создавали?

Проверьте запланированные задания на серверах:

schtasks /query /v /fo list

Ищите задания, которые запускаются от имени SYSTEM или администратора, но вы их не создавали.

Первые действия при обнаружении взлома сети

Администраторы лихорадочно смотрят логи, пытаются понять масштаб. Вызывают специалистов по расследованию инцидентов. Те копаются в системе неделями, восстанавливают картину произошедшего. Кто зашёл, когда, что сделал.

Первые действия при обнаружении?

НЕ отключайте сразу все системы. Атакующий может среагировать и активировать программу для уничтожения данных.

НЕ меняйте пароли всем сразу. Сначала нужно понять, как атакующий попал в сеть. Иначе он просто вернётся другим путём.

СРАЗУ изолируйте скомпрометированные системы от сети. Не выключайте их - нужны данные из оперативной памяти для расследования.

ЗАФИКСИРУЙТЕ все странные процессы в памяти. Команда tasklist покажет, что запущено. Сохраните вывод.

СОЗДАЙТЕ копию логов. Event Viewer → Save All Events As. Атакующий мог их очистить частично, но не всегда полностью.

ДОКУМЕНТИРУЙТЕ каждое действие. Время, кто, что сделал. Потом это понадобится для расследования и юристов.

Что нельзя делать в первые часы после обнаружения взлома

Когда паника и непонятно с чего начать:

Не выключайте компьютеры

Первый инстинкт - выдернуть кабель из заражённого компьютера. Не делайте этого. В памяти компьютера остались следы атакующего, которые исчезнут после перезагрузки. Нужна экспертиза памяти (memory dump), но это делают специалисты.

Не меняйте пароли массово

Второй инстинкт - поменять все пароли всем пользователям. Но если атакующий всё ещё в сети и видит, что началась паника, он активирует запасные точки входа или быстро скачает максимум данных. Сначала изолируйте его, потом меняйте пароли.

Как правильно восстановить сеть после взлома

Изолируйте критичные системы

Отключите заражённые компьютеры от сети (но не выключайте). Заблокируйте подозрительные учётки. Ограничьте доступ к серверам с важными данными только белым списком IP-адресов.

Зафиксируйте состояние

Сделайте копии логов прямо сейчас (атакующий мог настроить их автоматическую очистку). Сделайте снимки (snapshots) виртуальных машин. Задокументируйте все подозрительные учётки и процессы. Это понадобится следствию и страховой.

Вызовите специалистов

Не пытайтесь разобраться сами, если нет экспертизы в incident response. Вы можете затоптать следы или упустить важные улики. Есть компании, которые специализируются на расследовании инцидентов.

Обычно выясняется, что атакующий был в сети намного дольше, чем казалось. Что он успел сделать намного больше, чем видно сразу. Что у него есть запасные точки входа, которые надо искать и закрывать.

Потом – разговоры с юристами. Нужно ли сообщать о взломе публично? Есть ли обязательства перед клиентами? Какие штрафы грозят за утечку персональных данных?

Потом попытки минимизировать ущерб. Смена всех паролей. Проверка всех аккаунтов. Переустановка систем, которые могли быть скомпрометированы. Занимает недели.

Понимание, что нельзя быть уверенным на сто процентов. Может быть, атакующий оставил какую-то закладку, которую не нашли. Может быть, через месяц он вернётся.

Как полностью очистить сеть от следов взлома

Сценарий: "Мы точно взломаны, что делать дальше?"

После того как изолировали угрозу и зафиксировали состояние, начинается восстановление.

План восстановления доверия к инфраструктуре:

Сброс пароля KRBTGT (дважды, с промежутком 10 часов) - это уничтожит все возможные Golden Ticket

Смена паролей ВСЕХ учёток с повышенными привилегиями

Анализ всех групповых политик (GPO) - атакующий мог внедрить вредоносные скрипты через GPO

Проверка всех запланированных заданий на всех серверах

Аудит всех изменений в Active Directory за последние 3-6 месяцев

Переустановка контроллера домена (если есть подозрение на глубокое заражение)

Контрольные вопросы чтобы проверить безопасность домена

Все ли учётки в группе Domain Admins вам знакомы?

Когда последний раз менялся пароль KRBTGT?

Есть ли учётки с паролем "никогда не истекает"?

Есть ли учётки, которые давно не использовались, но всё ещё активны?

Логинились ли администраторы с необычных IP-адресов? Это займёт недели. Но это единственный способ быть уверенным.

Как правильно защитить администраторские учетные записи

Я не верю в абсолютную защиту. Если кто-то очень хочет взломать конкретную компанию и готов вкладывать время и ресурсы, он, скорее всего, сможет. Вопрос только в том, сколько времени займёт и сколько будет стоить. Но большинство взломов происходят не потому, что атакующие такие гениальные, а потому, что компании допускают элементарные ошибки.

Минимальный набор мер защиты администраторов домена

Двухфакторная аутентификация для администраторов

Без исключений. Даже если "неудобно". Даже для того парня, который "всегда забывает телефон". Особенно для VPN и удалённого доступа. Внедряется за день, стоит почти ничего, блокирует 90% атак через украденные пароли.

Раздельные учётки

У системного администратора должно быть два аккаунта. Обычный (admin_ivanov) для почты и рабочих задач - без особых прав. Административный (adm_ivanov) только для задач администрирования - с полными правами, но никогда не используется для интернета, почты, подозрительных сайтов.

Мониторинг критичных действий

Настройте оповещения хотя бы на базовые события. Создание новой учётки с правами администратора - письмо руководителю IT. Вход администратора с нового IP-адреса - СМС на телефон. Массовое изменение паролей - немедленный алерт. Это не требует дорогих SIEM-систем, базовые алерты есть в самой Windows.

Инвентаризация администраторов

Выпишите список всех, у кого есть права администратора домена. Удивитесь, сколько там "бывших сотрудников" и "учёток для теста". Оставьте минимум. В компании на 100 человек администраторов домена должно быть 2-3, а не 15.

Регулярная смена критичных паролей

Есть служебные учётки, которыми никто не логинится вручную, но у них есть пароли. Пароль учётки KRBTGT (используется для Kerberos-аутентификации во всём домене). Пароли сервисных аккаунтов. Их никто не меняет годами. Поменяйте. Прямо сейчас.

Всё скучно. Не продаётся на конференциях по кибербезопасности. Не выглядит круто в отчётах. Но работает. Нельзя один раз купить решение и забыть. Нужно постоянно проверять, обновлять, контролировать. Требует не денег, а дисциплины. А с дисциплиной у большинства компаний проблемы.

Потому что меня достало, что про безопасность говорят неправильно. Либо запугивают непонятными терминами и страшными цифрами. Либо, наоборот, преуменьшают риски, мол, "нас-то точно не взломают, мы же маленькие".

Взломанный аккаунт администратора домена. Не абстрактная угроза из презентации вендора. Конкретная проблема, которая решается конкретными действиями.

Технически сложно. Но концептуально нет. Безопасность строится на правильных привычках и настройках, а не на покупке дорогих решений.

Ваша компания может быть взломана. Вопрос в том, насколько вы готовы это предотвратить или хотя бы быстро обнаружить.

Взломанный аккаунт администратора домена не конец. Но точка, после которой всё меняется. И лучше бы до неё не доходить.

Быстрая памятка что делать если заметили подозрительные признаки

Учётка с именем вроде "backup_svc" или "support_temp", которую не создавали

Скорее всего, запасная учётка атакующего. Отключите её, но НЕ удаляйте сразу. Проверьте в логах, когда она создана и что под ней делалось.

Антивирус отключился "администратором" ночью

Попытка скрыть вредоносную активность. Проверьте Event ID 5001 (отключение защиты Windows Defender) - посмотрите, КТО именно его отключил и с какого компьютера.

Процесс "lsass.exe" потребляет много памяти или к нему обращается незнакомый процесс

Возможна выгрузка паролей из памяти. Немедленно сделайте дамп памяти этого процесса для последующего анализа. Не перезагружайте сервер.

Запланированное задание, которое вы не создавали

Механизм персистентности атакующего. Отключите задание, но сначала посмотрите, что именно оно запускает и от чьего имени.

Вход администратора с незнакомого IP-адреса или из другой страны

Использование украденных учётных данных. Смените пароль этой учётки, но сначала проверьте в логах, что делалось под ней после входа.

Файлы в папке C:\Windows\Temp с непонятными именами, созданные недавно

Возможно, инструменты атакующего. Не удаляйте - сохраните для анализа. Проверьте их через VirusTotal (но помните, что результаты вашей проверки станут публичными).

#информационнаябезопасность #кибербезопасность #инфобез #защитаданных #безопасность #IT #технологии

Вот дисклеймер для вашей статьи: --- **ДИСКЛЕЙМЕР** Информация, представленная в данной статье, носит исключительно образовательный и информационный характер. Автор и издатель не несут ответственности за любой ущерб, убытки или последствия, которые могут возникнуть в результате использования или неправильного применения представленных знаний. **ВАЖНО:** 1. **Законность:** Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства РФ. Несанкционированный доступ к компьютерным системам является уголовным преступлением по статье 272.1 УК РФ. 2. **Профессиональная консультация:** Перед внедрением любых мер безопасности рекомендуется проконсультироваться с квалифицированными специалистами в области информационной безопасности. Самостоятельные действия без соответствующей экспертизы могут привести к нарушению работы систем. 3. **Актуальность информации:** Технологии и методы кибербезопасности постоянно развиваются. Информация в статье может устареть. Всегда проверяйте актуальность данных и используйте современные решения. 4. **Ответственность:** Автор не несет ответственности за: - Неправильное применение рекомендаций - Ущерб, причиненный в результате тестирования систем без должного разрешения - Финансовые потери, связанные с кибератаками - Юридические последствия незаконных действий 5. **Торговые марки:** Все названия продуктов, компаний и технологий являются собственностью их законных владельцев. **ПРЕДУПРЕЖДЕНИЕ:** Использование полученных знаний для проведения несанкционированных тестов на проникновение, взлома систем или любой другой незаконной деятельности строго запрещено и преследуется по закону. --- *Статья предназначена для повышения осведомленности о киберугрозах и методах защиты. Безопасность информационных систем — это ответственность каждого.*