Equipa de investigação da Semperis

Os ciberataques que visam o Active Directory estão a aumentar, o que pressiona as equipas de AD, identidade e segurança a monitorizarem o cenário de ameaças em constante mudança centrado no AD. Para ajudar os profissionais de TI a compreender melhor e a proteger-se contra ataques que envolvem o AD, a equipa de investigação da Semperis oferece este resumo mensal de ciberataques recentes que utilizaram o AD para introduzir ou propagar malware.

Na edição deste mês: Uma campanha de phishing explora ambientes do Azure AD que não têm aplicação de MFA, o grupo de ransomware LockBit ataca repetidamente na Europa e os investigadores descobrem uma exploração noPac AD em rápida evolução.

Ataque de phishing explora falhas na aplicação das políticas de MFA do Azure AD

A Microsoft emitiu avisos sobre uma nova campanha de phishing multifase que regista o dispositivo do atacante através do Azure Active Directory em redes empresariais, explorando casos em que o MFA não é aplicado. Depois de registar com êxito o dispositivo, o atacante pode roubar credenciais para utilizar numa penetração mais ampla na organização alvo.

Ler mais

O grupo de ransomware LockBit atinge empresas europeias e o Ministério da Justiça francês

Cerca de uma dúzia de empresas, bem como o Ministério da Justiça francês, foram vítimas de um ataque de ransomware do grupo LockBit ransomware-as-a-service (RaaS), que utiliza um método de implantação de malware que automatiza a entrega a clientes do Active Directory através de Objectos de Política de Grupo (GPO).

Ler mais

Os investigadores descobrem a exploração do noPac Active Directory que pode comprometer os DCs em segundos

Uma exploração denominada noPac, que combina duas falhas do Microsoft Active Directory, pode levar a uma escalada de privilégios e ao comprometimento do controlador de domínio em segundos. A exploração eleva os privilégios de um utilizador normal do domínio para administrador do domínio.

Ler mais

Mais recursos