Криптобиржу Coincheck проверят после инцидента с кражей средств

Криптобиржу Coincheck проверят после инцидента с кражей средств

Криптобиржу Coincheck проверят после инцидента с кражей средств

После инцидента с украденными у клиентов биржи Coincheck средствами Агентство финансовых услуг Японии пообещало проверить офис биржи, расположенный в Токио. Сообщается, что сотрудники агентства сосредоточатся на проверке финансовой отчетности.

Основной целью данного шага является выяснить, хватит ли у Coincheck средств на выплату обещанной компенсации клиентам в размере $420 млн. Также внимание будет уделено системам безопасности биржи.

Ранее мы уже писали, что пострадавшим от кибератаки клиентам японской криптовалютной биржи Coincheck обещают возместить все потерянные средства. Всего злоумышленники похитили $400 миллионов в криптовалюте NEM, от чего пострадали 260 тысяч пользователей.

А в среду стало известно, что киберпреступники пытаются продать украденные с биржи Coincheck средства.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WDAC в составе Microsoft Defender можно использовать для обхода EDR

ИБ-исследователи убедились, что защитную функцию Windows Defender Application Control (WDAC) можно использовать как инструмент атаки. Разработанный ими метод позволяет с успехом отключить EDR, притом даже в масштабах сети Active Directory.

Злоумышленнику нужно лишь прописать блокировку EDR в политиках WDAC, однако для этого потребуются права администратора. В случае успеха он сможет беспрепятственно развить атаку.

 

В ходе тестирования PoC возникло одно препятствие: некоторые EDR-системы используют драйверы, заверенные подписью WHQL. Политики WDAC по умолчанию разрешают их загрузку и запуск даже при отключенной службе EDR.

Как оказалось, решить проблему простым запретом WHQL-драйверов нельзя: велик риск, что конечное устройство перестанет стартовать и исчезнет возможность дальнейшего продвижения по сети. Опытным путем решение было найдено — блокировка атрибутов файла.

Чтобы оптимизировать процесс, экспериментаторы создали NET-инструмент Krueger, который вносит вредоносную WDAC-политику в папку CodeIntegrity и инициирует перезагрузку. При наличии админ-доступа к домену Active Directory защиту можно отключить на всех конечных точках, используя объекты групповой политики (GPO).

 

Выявить подобную атаку, по словам исследователей, нелегко, так как она проста и проводится быстро. Организациям рекомендуется использовать GPO при установке WDAC-политик и ограничить доступ к папкам вроде CodeIntegrity, SMB-ресурсам, а также групповым политикам с целью их изменения.

Разработчики Microsoft периодически патчат WDAC и закрывают возможности для злоупотреблений этим инструментом защиты. Остается надеяться, что публикация нового PoC тоже не останется незамеченной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru