Identity-based атаки: как атакующие используют легитимные учётные записи и как их детектировать

Статус
Закрыто для дальнейших ответов.

Александр Панкратов

Administrator
Команда форума
Руки оператора на механической клавиатуре в тёмной комнате, освещённой зелёным свечением монитора. На экране прокручиваются логи Kerberos с записями об аномалиях учётных записей.



🎭 Lateral movement через 14 хостов, эксфильтрация 2 ТБ, 19 дней в инфраструктуре. CrowdStrike Falcon не сгенерировал ни одного алерта. Ноль. Атакующий ходил через штатный SMB с легитимными Kerberos-тикетами — ни вредоносного бинаря, ни C2-канала.

75%...


Identity-based атаки: как атакующие используют легитимные учётные записи и как их детектировать

Источник: codeby.net
 
Статус
Закрыто для дальнейших ответов.
Назад
Верх