Попробуй спрячься: расширяем возможности обнаружения эксплуатации WinRM
Идея написать блог о том, как злоумышленники используют для перемещения в инфраструктуре жертвы возможности службы Windows Remote Management (WinRM) (Т1021.006), возникла у Антона Величко, руководителя Лаборатории компьютерной криминалистики компании F.A.C.C.T., еще в январе 2022 года. И виной тому стали не затянувшиеся новогодние праздники и наличие свободного времени, как может показаться, а как раз наоборот. В тот момент криминалисты F.A.C.C.T. столкнулись с очередным «праздничным» всплеском кибератак на российские компании, и в процессе реагирования на инцидент у одного из наших клиентов обнаружили интересный кейс, о котором Антон Величко и его соавтор — Кирилл Полищук захотели подробно рассказать.
Читать далееИсточник: Хабрахабр
Похожие новости
- Black, gray, white: разбираемся в методологиях пентеста
- Антон Пустовалов: Как поднять рейтинг компании на Яндекс.Картах: полезные лайфхаки и секретные фичи
- Соловьев Павел: Умный дом под ключ? Почему обычная реклама не работает и что делать вместо этого
- Как мы дали абонентам возможность управлять мобильной сетью на уровне оператора: архитектура Membrana МТС
- 42Clouds - 1C Онлайн: Оценка бизнеса от ФНС: как новый закон изменит правила игры для ИП и компаний
- Уязвимости в Naumen Service Desk
- bit kogan: Каждый стейблкоин поддерживает госдолг США
- GooD_News: xAI Маска подаёт в суд на Apple и OpenAI из-за конкуренции в сфере ИИ и ранжирования в App Store
- Новости кибербезопасности за неделю с 18 по 24 августа 2025
- Как не потерять бренд из-за изменений в законе: у бизнеса осталось полгода на смену вывесок