8 800 201-20-70Звонок бесплатный пн.-пт.: 10:00 - 18:00

Исследование образов серверов с целью поиска следов сетевой атаки

Проблема: предположительно произведенная сетевая атака и ее последствия.

Результат экспертизы

Эксперты произвели исследование образов серверов заказчика с целью поиска следов сетевой атаки.
В результате исследования было установлено, что в определенную дату атакующим, выдавшим себя за администратора, была осуществлена аутентификация в панели ECP.

Затем им были получены сведения о конфигурации удаленных доменов, настроенных в организации, а также о существующих объектах получателей в организации, почтовые ящики, пользователей почты, почтовые контакты и группы рассылки.

Указанное было осуществлено путем загрузки на сервер веб-шелла, который в свою очередь обеспечивает произвольный доступ к данным, хранящимся в памяти для уже дальнейшей загрузки троянской программы, подменяющей служебные файлы Windows на cmd.exe или powershell.exe.

Атака не была целенаправленной, а носила массовый характер.

  • Для устранения последствий атаки рекомендуется использовать лицензионную версию операционной системы Windows или обновить действующую версию до последней;
  • обновить версию Microsoft Exchange Server до последней;
  • воспользоваться набором решений от Microsoft по устранению уязвимостей CVE-2021-26855, CVE-2021-27065;
  • провести сканирование рабочих машин несколькими антивирусами, так как вирусные базы у различных антивирусных ПО могут различаться, а также установить антивирусное ПО в качестве постоянного.

Сопутствующие услуги

Компьютерно-техническая экспертиза (КТЭ)

Компьютерно-техническая экспертиза (КТЭ)

- Что такое компьютерно-техническая экспертиза (КТЭ)?
- Содержание заключения по судебной КТЭ
- Дополнительные услуги КТЭ
- Основания для производства КТЭ
- Наша гарантия
- Цены
- Заказать компьютерно-техническую экспертизу

Аудит сети (безопасности сетевой инфраструктуры) предприятия

Аудит сети (безопасности сетевой инфраструктуры) предприятия

— Для чего нужен аудит
— Как проходит аудит
— Этапы проведения аудита
— Результат аудита

Полезные статьи

Что такое пентест (pentest)?

Что такое пентест (pentest)?

- Что входит в тестирование на проникновение?
- Примеры пентестинга
- Что является результатом пентеста?
- Заключение

Как избежать утечки данных на предприятии

Как избежать утечки данных на предприятии

Большое внимание следует уделить угрозам утечки информации, так как очень часто в новостной ленте можно встретить сведения об утечках баз данных крупных компаний. Для того, чтобы защититься от такого вида атак, необходимо разобраться в причинах их возникновения, провести анализ рисков и выбрать адекватные меры противодействия угрозам утечки информации.

Мы используем файлы cookie. Продолжив работу с сайтом, вы соглашаетесь с политикой конфиденциальности.