kgborn
Goto Top

Windows Netzwerkumgebung über AD-Optionen gegen Ransomware wie NotPetya härten

Keine Ahnung, möglicherweise ist das ein 'alter Hund' oder Admins in Domains sichern das Netzwerk anders ab. Im Nachgang zur Ransomware-Infektion durch NotPetya hat ein Großkunde die Sicherheitsspezialisten der NCC Group beauftragt, einen 'Test-Wurm' für seine weltweiten Produktionsnetzwerke zu schreiben. Das hat man seit Sommer 2017 gemacht und bestimmte Angriffszenarien mit dem EternalGlue genannten Test-Wurm gefahren. Ermöglichte bestimmte Maßnahmen im Netzwerk auf ihre Wirkungsweise zu analysieren.

Mehr oder weniger als Zufallsergebnis kam heraus, dass man Domänennetzwerke durch eine AD-Option (‘Account is sensitive and cannot be delegated’) gegen eine Verbreitung von Ransomware über deren Wurm-Komponente härten kann. Wer sich für das Thema interessiert, ich habe ein paar Informationen in nachfolgendem Blog-Beitrag zusammen getragen. Gibt auch erste Rückmeldungen, wie man noch auf so was reagieren kann. Vielleicht hilft es jemandem weiter.

Windows AD-Option hilft gegen NotPetya & Co.

Content-Key: 394647

Url: https://administrator.de/contentid/394647

Printed on: April 19, 2024 at 15:04 o'clock

Member: Lochkartenstanzer
Lochkartenstanzer Dec 04, 2018 at 09:52:08 (UTC)
Goto Top
Zitat von @kgborn:

... ein 'alter Hund' ...

İch kenn nur alte Hüte. face-smile

lks
Member: Ex0r2k16
Ex0r2k16 Dec 04, 2018 at 12:54:00 (UTC)
Goto Top
woah cool danke face-smile
Member: NetzwerkDude
NetzwerkDude Dec 04, 2018 at 16:43:54 (UTC)
Goto Top
Mh, hat es Auswirkungen auf PowerShell Remoting? Und andere Sachen wie z.B. $IPC Verbindungen ?
Member: lcer00
lcer00 Dec 10, 2018 at 10:39:38 (UTC)
Goto Top
Hallo,

Wir delegieren hier nicht planmäßig "Manuell".
Kann man herausbekommen, ob bestimmte Windows-Komponenten oder Programme dies tun?

Grüße

lcer