Investigação de ameaças

Um novo ataque ao consentimento de aplicações: Concessão de consentimento oculto

Um novo ataque ao consentimento de aplicações: Concessão de consentimento oculto

  • Adi Malyanker | Investigador de segurança

Principais conclusões Um ataque de consentimento de aplicação, também conhecido como um ataque de concessão de consentimento ilícito, é um tipo de ataque de phishing em que um ator malicioso obtém acesso a uma aplicação e, em seguida, explora as permissões que foram concedidas a essa aplicação. O investigador da Semperis, Adi Malyanker, descobriu que, sob certas condições,...

Não autorizado: Elevação de privilégios através de aplicações Microsoft

Não autorizado: Elevação de privilégios através de aplicações Microsoft

  • Eric Woodruff

Este artigo detalha uma série de descobertas da equipe de pesquisa de segurança da Semperis que resultaram na capacidade de executar ações no Entra ID além dos controles de autorização esperados, com base na análise do escopo (permissões) do OAuth 2.0. A nossa descoberta mais preocupante envolveu a capacidade de adicionar e remover utilizadores de funções privilegiadas,...

Novas estatísticas de ransomware revelam uma maior necessidade de segurança e resiliência do Active Directory

Novas estatísticas de ransomware revelam uma maior necessidade de segurança e resiliência do Active Directory

  • Mickey Bresman

Por esta altura, já todos estamos familiarizados com a necessidade de uma mentalidade de "assumir a violação" no que diz respeito ao ransomware e a outras ameaças cibernéticas. Para entender melhor a necessidade e os desafios dessa abordagem, fizemos uma parceria com a empresa internacional de pesquisa de mercado Censuswide para perguntar às organizações sobre sua experiência com ataques de ransomware. O que nós...

Como se defender contra a verificação de SPN no Active Directory

Como se defender contra a verificação de SPN no Active Directory

  • Daniel Petri | Gestor de formação sénior

O scanning do Service Principal Name (SPN) é uma técnica de reconhecimento que os atacantes utilizam em ambientes Active Directory. Este método permite aos atacantes descobrir serviços valiosos e contas associadas, que podem ser alvos potenciais para outros ataques, como o Kerberoasting. Leitura relacionada: Proteger o Active Directory contra Kerberoasting O que é o scanning SPN? Compreender...

Identity Attack Watch: AD Security News, junho de 2024

Identity Attack Watch: AD Security News, junho de 2024

  • Equipa de investigação da Semperis

À medida que os ciberataques que visam o Active Directory continuam a aumentar, as equipas de segurança, identidade e TI do AD enfrentam uma pressão crescente para monitorizar o cenário de ameaças em evolução centrado no AD. Para ajudar os profissionais de TI a compreender e prevenir ataques que envolvam o AD, a equipa de investigação da Semperis publica um resumo mensal de ciberataques recentes e fornece informações adicionais...

Como se defender contra um ataque de pulverização de palavra-passe

Como se defender contra um ataque de pulverização de palavra-passe

  • Daniel Petri | Gestor de formação sénior

O Active Diretory continua a ser um componente crítico da infraestrutura para gerir recursos de rede, credenciais de início de sessão e autenticação de utilizadores. No entanto, a sua centralidade torna-o um alvo principal para ciberataques. Um desses ataques cibernéticos em evolução é a pulverização de senhas, uma ameaça que ganhou complexidade nos últimos anos. Os ataques de pulverização de palavras-passe destacam-se pela sua...

Vigilância de ataques de identidade: AD Security News, maio de 2024

Vigilância de ataques de identidade: AD Security News, maio de 2024

  • Equipa de investigação da Semperis

À medida que os ciberataques que visam o Active Directory continuam a aumentar, as equipas de segurança, identidade e TI do AD enfrentam uma pressão crescente para monitorizar o cenário de ameaças em evolução centrado no AD. Para ajudar os profissionais de TI a compreender e prevenir ataques que envolvam o AD, a equipa de investigação da Semperis publica um resumo mensal de ciberataques recentes e fornece informações adicionais...

Como se defender contra a injeção de histórico SID

Como se defender contra a injeção de histórico SID

  • Daniel Petri | Gestor de formação sénior

A injeção do Histórico do Identificador de Segurança (SID) é um vetor de ciberataque sofisticado que visa ambientes Windows Active Directory. Este ataque explora o atributo SID History, que se destina a manter os direitos de acesso dos utilizadores durante as migrações de um domínio para outro. Ao injetar valores SID maliciosos neste atributo, um atacante pode escalar...