Excellent blog from Microsoft on Petna Petya NotPetyahttps://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/ …
-
-
W odpowiedzi do @GossiTheDog
The biggest take away is the automated lateral movement using credential harvesting and targeting Active Directory corporate environments.
4 odpowiedzi 8 podanych dalej 27 polubionych -
W odpowiedzi do @GossiTheDog
Awful lot of administrator privs used after infection. If this is running as users, having them not be admins would remove SeDebugPrivilege
2 odpowiedzi 2 podane dalej 1 polubiony -
W odpowiedzi do @NerdPyle
Yes, but if infection is PsExec, it runs as SYSTEM. Once it finds a domain admin or common local admin you screwed
4 odpowiedzi 0 podanych dalej 6 polubionych -
W odpowiedzi do @GossiTheDog
Hmmm. a local admin wouldn't get you any lateral unless your victim is a dope who uses same PW on all clients
3 odpowiedzi 0 podanych dalej 0 polubionych -
W odpowiedzi do @NerdPyle
Or users in a local admin group for laptops..
1 odpowiedź 0 podanych dalej 2 polubione -
W odpowiedzi do @GossiTheDog
True true, a domain user. Which highlights why Credential Guard is good here, that would stop password dumping from memory
3 odpowiedzi 0 podanych dalej 1 polubiony
Also the default config - Windows Update and Windows Firewall blocking SMB would stop if ppl didn't turn it all off.
-
-
W odpowiedzi do @GossiTheDog
Keep reminding me, I'm not yet as frustrated as I can be.
0 odpowiedzi 0 podanych dalej 1 polubionyDziękujemy. Twitter skorzysta z tych informacji, aby Twoja oś czasu bardziej Ci odpowiadała. CofnijCofnij
-
Wydaje się, że ładowanie zajmuje dużo czasu.
Twitter jest przeciążony lub wystąpił chwilowy problem. Spróbuj ponownie lub sprawdź status Twittera, aby uzyskać więcej informacji.
my tweets are severely limited by my lack of understanding of what I am doing.