iT邦幫忙

0

AD網域被駭客入侵的實際例子?

  • 分享至 

  • xImage

有聽過資安廠商描述AD防護的重要性,但想知道此類攻擊的細節,有甚麼地方能查到相關資訊呢?

實務上AD防護這塊在不購買資安軟體的狀況下,是有可能防禦的嗎? 在廠商的敘述下,不用這些資安防護軟體,AD主機很簡單就會被入侵.

圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

2 個回答

3
Ray
iT邦大神 1 級 ‧ 2024-08-12 21:48:48
最佳解答

案例一:Norsk Hydro

攻擊背景: 2019年3月,挪威鋁業巨頭 Norsk Hydro 遭受了一次大規模的網絡攻擊,攻擊者利用 AD 的漏洞進行了滲透。
攻擊過程: 攻擊者首先通過釣魚郵件獲取了初步的憑證,然後利用這些憑證進一步滲透到 AD 環境。攻擊者使用了類似於 Kerberoasting 的技術來獲取更多的高權限帳戶。
影響: 攻擊導致 Norsk Hydro 的生產系統和IT基礎設施大範圍癱瘓,公司被迫轉向手動操作,並且損失估計達到數千萬美元。

案例二:Sony Pictures Entertainment

攻擊背景: 2014年11月,Sony Pictures Entertainment 遭受了一次重大網絡攻擊,攻擊者自稱為「和平守護者」。
攻擊過程: 攻擊者利用 AD 中的漏洞,首先獲取了初步的憑證,然後通過橫向移動和特權提升,最終控制了整個 AD 環境。攻擊者使用了類似於 Golden Ticket 攻擊的技術來持續控制 AD。
影響: 攻擊者竊取了大量的敏感數據,包括未發布的電影、員工個人信息和公司內部文件,並將這些數據公開。這次攻擊對 Sony Pictures Entertainment 造成了嚴重的財務和聲譽損失。

案例三:Maersk

攻擊背景: 2017年6月,全球航運巨頭 Maersk 遭受了 NotPetya 勒索軟件攻擊,這次攻擊利用了 AD 的漏洞進行了大規模的滲透。
攻擊過程: 攻擊者利用了 EternalBlue 漏洞來進行初步的滲透,然後通過橫向移動和特權提升,最終控制了 Maersk 的 AD 環境。攻擊者使用了類似於 Zerologon 的技術來快速擴展攻擊範圍。
影響: 攻擊導致 Maersk 的全球業務中斷,數千台計算機和伺服器被加密,公司被迫重建其 IT 基礎設施,損失估計達到數億美元。

案例四:Facebook

攻擊背景: 2018年,Facebook 遭受了一次大規模數據洩露事件,影響了約5000萬用戶。
攻擊過程: 攻擊者利用 AD 中的漏洞,首先獲取了初步的憑證,然後通過橫向移動和特權提升,最終控制了整個 AD 環境。
漏洞利用: 攻擊者使用了類似於 Golden Ticket 攻擊的技術來持續控制 AD。

案例五:Home Depot

攻擊背景: 2014年,Home Depot 遭受了一次大規模數據洩露事件,影響了約5600萬信用卡和借記卡信息。
攻擊過程: 攻擊者利用 AD 中的憑證竊取技術,首先獲取了初步的憑證,然後通過橫向移動和特權提升,最終控制了整個 AD 環境。
漏洞利用: 攻擊者利用了 AD 中的 Pass-the-Hash 攻擊技術來獲取高權限帳戶。

案例六:Equifax

攻擊背景: 2017年,Equifax 遭受了一次大規模數據洩露事件,影響了1.43億美國消費者。
攻擊過程: 攻擊者利用 AD 中的未修補漏洞,首先獲取了初步的憑證,然後通過橫向移動和特權提升,最終控制了整個 AD 環境。
漏洞利用: 攻擊者利用了未修補的 Apache Struts 漏洞(CVE-2017-5638),但最終通過 AD 的特權提升來擴大攻擊範圍。

vit5015 iT邦新手 2 級 ‧ 2024-08-13 10:53:34 檢舉

感謝分享,我再用這些關鍵字查詢.

我要發表回答

立即登入回答