Обновить
8K+
3
Фишт@fisht

Пользователь

-3
Рейтинг
Отправить сообщение

Как хакеры обошли 2FA и захватили облачную инфраструктуру

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели11K

В последние годы гибридная инфраструктура стала стандартом де‑факто. Компании перевозят критичные сервисы в Azure, AWS,Google Cloud или Yandex.Cloud но оставляют on‑prem AD как точку доверия.Практически всегда многофакторная аутентификация (MFA) включена для доступа к административной учетной записи облака, считая ее непреодолимым барьером.

В этом материале я разберу кейс из практики расследований,котором злоумышленники не взламывали 2FA,им не пришлось, вместо этого они нашли способ легально войти в облако под сессией уже авторизованного администратора. Техника называется Shadow RDP. 

Читать далее

«Все работает, но БД утекает»: Как взлом подрядчика привел к eBPF-руткиту и утечке данных

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели7K

Когда мы говорим об атаках через цепочку поставок, обычно всплывает в голове что-то монументальное - SolarWinds, взлом инфраструктуры гигантов. Но правда в том, что сегодня любой бизнес, который нанимает внешних админов или DevOps-инженеров, рискует заполучить зловреда, способного годами сидеть в периметре и сливать базы данных(БД). И вы об этом даже не узнаете…

В этой статье - хочу поделиться реальным случаем из практики. Как взлом ноутбука подрядчика привел к внедрению eBPF-руткита в Linux. Раскрыть атаку помогла… ну, скажем так, случайная оплошность самих злоумышленников.

Читать далее

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность

Специализация

Пентестер, Специалист по реверс-инжинирингу
Ведущий