kgborn
Goto Top

Windows Netzwerkumgebung über AD-Optionen gegen Ransomware wie NotPetya härten

Keine Ahnung, möglicherweise ist das ein 'alter Hund' oder Admins in Domains sichern das Netzwerk anders ab. Im Nachgang zur Ransomware-Infektion durch NotPetya hat ein Großkunde die Sicherheitsspezialisten der NCC Group beauftragt, einen 'Test-Wurm' für seine weltweiten Produktionsnetzwerke zu schreiben. Das hat man seit Sommer 2017 gemacht und bestimmte Angriffszenarien mit dem EternalGlue genannten Test-Wurm gefahren. Ermöglichte bestimmte Maßnahmen im Netzwerk auf ihre Wirkungsweise zu analysieren.

Mehr oder weniger als Zufallsergebnis kam heraus, dass man Domänennetzwerke durch eine AD-Option (‘Account is sensitive and cannot be delegated’) gegen eine Verbreitung von Ransomware über deren Wurm-Komponente härten kann. Wer sich für das Thema interessiert, ich habe ein paar Informationen in nachfolgendem Blog-Beitrag zusammen getragen. Gibt auch erste Rückmeldungen, wie man noch auf so was reagieren kann. Vielleicht hilft es jemandem weiter.

Windows AD-Option hilft gegen NotPetya & Co.

Content-ID: 394647

Url: https://administrator.de/knowledge/windows-netzwerkumgebung-ueber-ad-optionen-gegen-ransomware-wie-notpetya-haerten-394647.html

Ausgedruckt am: 09.04.2025 um 19:04 Uhr

Lochkartenstanzer
Lochkartenstanzer 04.12.2018 um 10:52:08 Uhr
Goto Top
Zitat von @kgborn:

... ein 'alter Hund' ...

İch kenn nur alte Hüte. face-smile

lks
Ex0r2k16
Ex0r2k16 04.12.2018 um 13:54:00 Uhr
Goto Top
woah cool danke face-smile
NetzwerkDude
NetzwerkDude 04.12.2018 um 17:43:54 Uhr
Goto Top
Mh, hat es Auswirkungen auf PowerShell Remoting? Und andere Sachen wie z.B. $IPC Verbindungen ?
lcer00
lcer00 10.12.2018 um 11:39:38 Uhr
Goto Top
Hallo,

Wir delegieren hier nicht planmäßig "Manuell".
Kann man herausbekommen, ob bestimmte Windows-Komponenten oder Programme dies tun?

Grüße

lcer