Hackerii din China au atacat România ani în șir furând date de la Institutul de Cercetări Nucleare Mioveni
- Antonia Hendrik
- 5 august 2021, 20:51
Grupurile de hacking susținute de stat au compromis cel puțin cinci companii globale de telecomunicații, printre care şi România, și au furat înregistrări telefonice și date, potrivit cercetătorilor în domeniul securității cibernetice.
Alte victime: Doosan Fuel Cell Co. din Coreea; Institutul Român de Cercetări Nucleare din Pitești; Compania petrolieră de stat din Republica Azerbaidjan
Contactaţi de către jurnaliştii americani de la Bloomberg, reprezentanţii ICN Mioveni nu au dorit să facă vreun comentariu
Celelalte companii și unitatea de cercetare nucleară din România nu au răspuns la solicitările de comentarii. Atacurile cibernetice din ultimii trei ani şi jumătate, ce nu fuseseră raportate până acum, seamănă foarte mult cu alte atacuri mediatizate în acest an, în perioada ianuarie-martie.
Ce este Mimikatz şi cum să vă apărați împotriva acestui instrument care fură parole
Mimikatz este un instrument post-exploatare de vârf care elimină parolele din memorie, precum și hash-uri, coduri PIN și bilete Kerberos.
Mimikatz exploatează funcționalitatea Windows Single Sign-on (SSO) pentru a culege datele. Până la Windows 10, Windows a folosit în mod implicit o caracteristică numită WDigest care încarcă parolele criptate în memorie, dar încarcă și cheia secretă pentru a le decripta.
WDigest a fost o caracteristică utilă pentru autentificarea unui număr mare de utilizatori într-o rețea, cum ar fi o întreprindere sau guvern, dar permite, de asemenea, să exploateze această caracteristică, aruncând memoria și extragând parolele.
În 2013, Microsoft a făcut posibilă dezactivarea acestei caracteristici începând cu Windows 8.1 și este dezactivată în mod implicit în Windows 10. Cu toate acestea, Windows este încă livrat cu WDigest, iar un atacator care obține privilegii administrative poate pur și simplu să îl activeze și să ruleze Mimikatz.