Abuse Melding

Je hebt een klacht over de onderstaande posting:

29-06-2017, 18:19 door Anoniem

Overigens is het een wonder dat cybercriminelen nog niet massaal op deze "band wagon" gesprongen zijn, terwijl deze techniek (waarbij van PC naar PC gehopt wordt totdat cached domain admin credentials worden aangetroffen) al heel vaak gebruikt is om een domain controller, en daarmee effectief het hele netwerk, over te nemen. Vroeger, in de Windows 9x tijd, werden openstaande shares gebruikt voor (Internet) netwerkwormen. Dat waren vaak batch files. Er is geen reden waarom dat niet zou lukken in een bedrijfsomgeving, zodra je ingelogd bent op het netwerk heb je toegang tot shares van servers. Daarna is het nog een kwestie van executables laten uitvoeren op werkstations. Het concept is dus helemaal niet zo nieuw en je hebt misschien niet eens exploits nodig om het succesvol te laten zijn. Je hebt wel een infectiebron nodig zoals medoc, dat kennelijk geen veilige update methode had. Daarmee zijn we weer on topic. Dit is een ietwat vage beschrijving van de update ...

Beschrijf je klacht (Optioneel):

captcha