nieuws: Microsoft waarschuwt voor spearphishingcampagne via rdp-bestand
@EvelineM
Good morning,
Ik vind de duiding als het aankomt op risico's niet altijd helemaal kloppend, kijkende naar wat de bron erover meldt. Zo ook in het volgende artikel, specifiek
Het slachtoffer legt via RDP een verbinding met de server van de aanvaller. Doordat het systeem van het slachtoffer bepaalde zaken openlegt (zoals schijftoegang en printers), is het vanaf het systeem van de aanvaller mogelijk daar bepaalde manipulaties op uit te voeren. Maar daarmee kun je (m.i.) niet spreken over het "overnemen van de computer".
Daarna kan deze toegang gebruikt worden om andere zaken te doen, zoals het plaatsen van malware maar ook het effect en effectiviteit daarvan is afhankelijk van de exacte aanval en de rechten van de betreffende gebruiker.
@EvelineM
Good morning,
Ik vind de duiding als het aankomt op risico's niet altijd helemaal kloppend, kijkende naar wat de bron erover meldt. Zo ook in het volgende artikel, specifiek
Dat is niet een direct gevolg van de verbinding. Het zou een voortvloeing kunnen zijn van de mogelijkheden die zijn opengezet door het leggen van de verbinding, waarbij het het resultaat zou kunnen zijn van een specifieke aanval., wordt er een verbinding opgezet met die server, waarna de criminelen via rdp de computer kunnen overnemen.
Het slachtoffer legt via RDP een verbinding met de server van de aanvaller. Doordat het systeem van het slachtoffer bepaalde zaken openlegt (zoals schijftoegang en printers), is het vanaf het systeem van de aanvaller mogelijk daar bepaalde manipulaties op uit te voeren. Maar daarmee kun je (m.i.) niet spreken over het "overnemen van de computer".
Daarna kan deze toegang gebruikt worden om andere zaken te doen, zoals het plaatsen van malware maar ook het effect en effectiviteit daarvan is afhankelijk van de exacte aanval en de rechten van de betreffende gebruiker.
Once the target system was compromised, it connected to the actor-controlled server and bidirectionally mapped the targeted user’s local device’s resources to the server. Resources sent to the server may include, but are not limited to, all logical hard disks, clipboard contents, printers, connected peripheral devices, audio, and authentication features and facilities of the Windows operating system, including smart cards.
This access could enable the threat actor to install malware on the target’s local drive(s) and mapped network share(s), particularly in AutoStart folders, or install additional tools such as remote access trojans (RATs) to maintain access when the RDP session is closed. The process of establishing an RDP connection to the actor-controlled system may also expose the credentials of the user signed in to the target system.
[ Voor 18% gewijzigd door Eagle Creek op 31-10-2024 10:11 ]
~ Information security professional & enthousiast ~ EC Twitter ~