Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
18/07/2014
Tal Be’ry, vicepresident de l’empresa de seguretat d’Israel Aorato, va detallar el mètode amb el qual, en accedir a la xarxa corporativa utilitzant estos accessos, l'atacant estaria personificant la víctima, i els danys serien limitats només pels privilegis que tenia; és a dir, si la víctima fóra un administrador de domini, l’atacant tindria privilegis per a robar informació sensible, causar danys quasi irreparables a la xarxa corporativa i limitar l’accés dels altres administradors, entre altres coses.
En el seu blog, Be’ry explica que estos atacs no deixen rastres en els registres de Windows:“Descobrim que els registres no revelen la problemàtica de la disminució del nivell d'encriptació”, i va agregar: “Les pistes crucials de l’atac no són percebudes. Si els registres són fonamentals per a la seguretat d’un entorn, en este escenari no hi ha manera de detectar atacs com estos”.