O ransomware continua a ser um empreendimento criminoso altamente lucrativo. Os grupos de hackers de ransomware extorquiram pelo menos US $ 144,35 milhões de organizações americanas entre janeiro de 2013 e julho de 2019. Esse é o número exato recentemente divulgado pelo FBI - o verdadeiro dano é quase certamente muito mais íngreme, dado que apenas uma parte do ciber...
Os ciberataques estão a evoluir rapidamente em termos de sofisticação e escala. A linha entre o domínio digital e o domínio físico tornou-se mais ténue. Os ciberataques estrangeiros utilizaram malware destrutivo para apagar dados de discos rígidos e infiltraram-se em sistemas industriais. No futuro, poderão tomar medidas igualmente prejudiciais, tendo em conta as recentes...
Recentemente, um colega da Semperis levou-me a uma conversa com o gestor de um grande ambiente do Active Directory com o Windows Server 2008 R2. Com o fim do suporte para o Windows Server 2008 e 2008 R2 a aproximar-se (oficialmente a 14 de janeiro de 2020), o planeamento está bem encaminhado para a atualização...
O Request for Comments (RFC) 1823 de agosto de 1995 introduziu a Interface de Programação de Aplicações (API) do Lightweight Directory Access Protocol (LDAP). Poder-se-ia argumentar que este importante trabalho serviu de base para a gestão moderna da identidade. E, no entanto, surpreendentemente, a palavra identidade não aparece uma única vez em todo o RFC. (A palavra diretório aparece...
Na parte 1 desta publicação do blogue, falei sobre a ameaça que o DCShadow representa para as organizações que utilizam o Microsoft Active Directory (AD). Na parte 2, falarei sobre as medidas que pode tomar para proteger a sua organização. (Recapitulando rapidamente: O DCShadow é um recurso da ferramenta de pós-exploração Mimikatz que...
O DCShadow é uma técnica facilmente disponível que permite a um atacante estabelecer um acesso privilegiado persistente no Microsoft Active Directory (AD). Especificamente, o DCShadow permite que um atacante com acesso privilegiado crie e edite objectos arbitrários no AD sem que ninguém saiba. Isso permite que o invasor crie backdoors em todo o AD que...
Se tem acompanhado este blogue, sabe que, há cerca de dois anos e meio, comecei a falar sobre o papel precário da Política de Grupo na postura de segurança de uma empresa típica. Muitas, se não a maioria, das lojas de AD utilizam a GP para efetuar o reforço da segurança nos seus ambientes de trabalho e servidores Windows. Isso inclui tudo...
Conheces o Petya, o Sandworm, o Spyware e os Rootkits. Mimikatz e WannaCry, e backdoors e botnets.Mas lembra-se....... do ataque mais prejudicial de todos?....NotPetya, o Wiper russo, tinha uma mordida muito desagradável.E se alguma vez o visse, até diria "Boa Noite!".Todos os outros malwares... costumavam...