fbpx
Июнь 11, 2020 9:00 | Alexandr Kim |

новое впо

Примерно в феврале этого года мы столкнулись с вредоносным ПО, которое ранее оставалось незамеченным.

Возможности удаленного доступа этого ВПО включают беспрепятственное управление скомпрометированным компьютером, горизонтальное перемещение по всей организации и руткит-подобные механизмы обнаружения и уклонения.

Обладая широким набором функций, RadRAT использовалась в целевых атаках, направленных на извлечение информации или мониторинг жертв в крупных сетевых организациях.

В дополнение к очень мощным механизмам эксфильтрации данных RadRAT обладает чрезвычайно интересными механизмами бокового перемещения:

  • Осуществляет сбор учетных данных из WDigest.dll и kerberos.dll.
  • Осуществляет сбор хеша NTLM из реестра Windows.
  • Позволяет получить пароль Windows из хэша LanMan (LM) путем взлома ранее обнаруженных проблем аутентификации NTLM.
  • Предоставляет реализацию атаки Pass-the-Hash на соединения SMB.

На нашем сайте мы используем файлы cookie, чтобы сделать вашу работу наиболее комфортной. Продолжая пользоваться нашим сайтом, не меняя настроек, вы тем самым выражаете согласие на использование нами данных файлов. Более подробно вы можете почитать о них в разделе Политики конфиденциальности.