Кто взломал windows 10

Обновлено: 06.07.2024

Реверс малвари

Китайские ИБ-специалисты получили 1,88 миллиона долларов на Tianfu Cup, крупнейшем и самом престижном хакерском соревновании в стране. Во время состязания были успешно взломаны Windows 10, iOS 15, Google Chrome, Apple Safari, Microsoft Exchange Server, Ubuntu 20 и не только.

Tianfu Cup очень похож на известное соревнование Pwn2Own и был создан именно после того, как в 2018 году китайское правительство запретило местным ИБ-исследователям участвовать в хакерских конкурсах, организованных за рубежом. Правила Tianfu Cup и Pwn2Own похожи: суть состязания заключается в том, чтобы использовать ранее неизвестные уязвимости и с их помощью взломать конкретное приложение или устройство. Если эксплоит сработал, и атака удалась, исследователи получают за это баллы, а в итоге и денежные призы.

Равно как и во время Pwn2Own, обо всех использованных эксплоитах и найденных багах сообщают разработчикам скомпрометированных продуктов, и патчи выходят вскоре после завершения соревнования.

В этом году организаторы объявили о целях для атак еще летом, так что у участников было от трех до четырех месяцев на подготовку эксплоитов. Во время соревнования исследователям дается три попытки по пять минут чтобы запустить свои эксплоиты на устройствах, предоставленных организаторами.


На этот раз соревнование проходило 16 и 17 октября в городе Чэнду. Победителями стали эксперты китайской ИБ-фирмы Kunlun Lab, которые забрали домой 654 500 долларов, что составляет примерно треть от общего призового фонда.


В список целей для Tianfu Cup 2021 входили 16 устройств и софтверных продуктов, и в итоге соревнование стало одним из самых успешных: 11 участников успешно реализовали атаки против 13 целей. Единственные цели, которые так и не были скомпрометированы: NAS Synology DS220j, смартфон Xiaomi Mi 11 и китайский электромобиль, бренд которого не разглашался (на этот взлом даже не зарегистрировался ни один участник).

Зато успешные эксплоиты были продемонстрированы для:

  • Windows 10 (взломана 5 раз);
  • Adobe PDF Reader (взломан 4 раза);
  • Ubuntu 20 (взломана 4 раза);
  • Parallels VM (взломан 3 раза);
  • iOS 15 (взломан 3 раза);
  • Apple Safari (взломана 2 раза);
  • Google Chrome (взломан 2 раза);
  • Роутер ASUS AX56U (взломан 2 раза);
  • Docker CE (взломан 1 раз);
  • VMWare ESXi (взломан 1 раз);
  • VMWare Workstation (взломан 1 раз);
  • qemu VM (взломан 1 раз);
  • Microsoft Exchange (взломан 1 раз).

Большинство эксплоитов использовали уязвимости для повышения привилегий и удаленного выполнения кода. Однако две атаки выделялись среди прочих. Первая представляла собой цепочку атак с удаленным выполнением кода без какого-либо взаимодействия с полностью пропачтенной iOS 15, работающей на последнем iPhone 13. Вторая представляла собой простую двухуровневую цепочку эксплоитов для удаленного выполнения кода в Google Chrome.

В этом году к соревнованиям было приковано внимание всего мира, так как показанный в прошлом году на Tianfu Cup эксплоит для iOS в итоге использовался китайскими властями для слежки за уйгурским населением. Этот факт окончательно убедил многих ИБ-специалистов в том, что власти страны запретили китайским исследователям участвовать в хакерских конкурсах за границей, чтобы лучше использовать их потенциал для собственных операций.

Первым, кто продемонстрировал успешный эксплойт Windows 10 и заработал 40 000 долларов, был участник Тао Ян из компании Palo Alto Networks, который использовал ошибку Race Condition для повышения привилегий от обычного пользователя к SYSTEM на полностью исправном компьютере с Windows 10.

Во второй раз Windows 10 взломали с использованием недокументированной уязвимости целочисленного переполнения для повышения разрешений до NT Authority\SYSTEM. Успешный взлом продемонстрировал участник с ником z3r09. Он так же заработал 40 000 долларов после того как повысил привилегия от обычного (непривилегированного) пользователя.

Операционная система компании Microsoft была взломана в третий раз в течение первого дня соревнования Pwn2Own командой Viettel, которая повысила привилегии обычного пользователя до SYSTEM, используя еще одну ранее неизвестную ошибку переполнения целых чисел.

Команда Viettel также продемонстрировала цепочку эксплойтов выполнения кода на сервере Microsoft Exchange Server на второй день соревнований. Тем не менее, их участие было сочтено частично успешным, учитывая, что некоторые из использованных ими ошибок были ранее сообщены в первый день соревнований командой Devcore.

На второй день соревнований исследователи Бруно Кейт и Никлас Баумстарк из компании Dataflow Security также заработали 100 000 долларов за обнаружение уязвимости, использующей ошибки несоответствия типов в браузерах Google Chrome и Microsoft Edge на основе Chromium.

Не обошли стороной и Zoom, программа была взломана исследователями Daan Keuper и Thijs Alkemade из компании Computest. Они заработали 200 000 долларов, добившись выполнения кода на целевой машине с помощью цепочки эксплойтов, объединяющей три различных ошибки.

И последнее, но не менее важное: операционная система Ubuntu Desktop во второй раз была взломана исследователем Манфредом Полом, который сумел получить привилегии root и заработал 30 000 долларов.

В течение первых двух дней соревнования Pwn2Own 2021 исследователи безопасности впервые превысили отметку в 1 миллион долларов после успешной демонстрации эксплойтов, которые в общей сложности принесли им 1 060 000 долларов.

После того, как уязвимости будут использованы и раскрыты на Pwn2Own, поставщикам программного и аппаратного обеспечения дается 90 дней на то, чтобы выпустить исправления безопасности для всех обнаруженных уязвимостей.

Общий призовой фонд соревнования Pwn2Own 2021 составляет 1500000 долларов, а так же электромобиль Tesla Model 3. Однако, согласно общедоступному графику, ни одна из 23 участвующих команд до сих пор не решилась на демонстрацию эксплойта, нацеленного на автомобиль Tesla.

В 2019 году команда Fluoroacetate выиграла электромобиль Tesla Model 3 на соревновании Pwn2Own, взломав информационно-развлекательную систему электромобиля, которая была основана на движке Chromium. Команда Fluoroacetate также заработала 375000 долларов на соревновании Pwn2Own 2019 после успешной демонстрации нескольких эксплойтов, нацеленных на Apple Safari, Oracle VirtualBox, VMware Workstation, Mozilla Firefox и Microsoft Edge.

1. Сброс пароля Windows 10 с помощью ключа‑носителя

Если вы предусмотрительная личность и предпочитаете иметь решение для ещё несуществующей проблемы, создайте заранее USB‑носитель для сброса пароля.

Вам понадобится флешка, необязательно большого объёма. Она не будет отформатирована, но Microsoft рекомендует всё-таки сделать резервную копию файлов с неё — для подстраховки.

Вставьте устройство в компьютер. Затем сделайте вот что:

  1. Откройте меню «Пуск» и наберите там «Панель управления».
  2. В появившейся «Панели управления» нажмите «Учётные записи пользователей» → «Учётные записи пользователей» → «Создание дискеты сброса пароля». Да, классическая панель управления предполагает, что вы до сих пор пользуетесь дискетами. Но и USB‑носители она понимает.
  3. Следуйте указаниям «Мастера забытых паролей», нажимая кнопку «Далее».

В результате на флешке появится файл userkey.psw. При желании его можно скопировать на другой накопитель, про запас. Это универсальный ключ для вашего компьютера, он позволяет сбрасывать пароли сколько пожелаете. Даже если вы смените код уже после того, как создадите файл‑ключ, userkey.psw всё равно будет подходить к вашей системе.

Теперь, когда забудете шифр, введите в окошко для ввода паролей любое слово, чтобы отобразилась кнопка «Сбросить пароль». Вставьте флешку в компьютер, нажмите «Сбросить пароль» → «Вместо этого использовать диск сброса пароля» и следуйте инструкции мастера.

Этот трюк работает только с локальными учётными записями. Если вы предпочитаете использовать Microsoft Live, переходите к следующему пункту.

2. Сброс пароля учётной записи Microsoft Live

Тут всё просто, если у вас есть электронная почта, номер телефона или аккаунт Skype. Откройте форму сброса пароля на сайте Microsoft и введите один из этих трёх вариантов, затем нажмите «Далее».

Система предложит получить и применить секретный код, который вам отправят на почту, по SMS или в Skype. Нажмите «Далее», введите шифр и сможете назначить новый пароль для аккаунта Microsoft Live.

Это не сработает с локальными учётными записями Windows 10, которые не привязаны к Microsoft Live.

3. Сброс пароля через восстановление Windows 10 до предыдущего состояния

Допустим, вы назначили пароль, но опечатались при его создании (да, дважды). И теперь не знаете, как он выглядит, и не можете войти в систему. Воспользуйтесь инструментом восстановления Windows, и вы вернёте ПК к более раннему состоянию, когда кода ещё не было.

Нажмите на кнопку выключения в правом нижнем углу экрана и с зажатой клавишей Shift щёлкните «Перезагрузить». Система покажет меню «Автоматическое восстановление». Кликните «Дополнительные параметры» → «Поиск и устранение неисправностей» → «Дополнительные параметры» → «Восстановление системы».

Выберите точку восстановления с датой до того момента, как вы создали новый пароль. Нажмите «Восстановить», подождите. Когда компьютер снова загрузится, он будет в том состоянии, какое было до назначения кода.

Учтите: это сработает только с новыми, недавно установленными паролями.

4. Сброс пароля Windows 10 через вход по PIN‑коду или отпечатку пальца

Windows 10 позволяет одновременно входить в систему несколькими способами, например не только с паролем, но и с помощью отпечатка пальца, PIN‑кода или распознавания лица. Если у вас есть такая возможность, используйте её. А затем сбросьте забытый пароль таким образом:

  1. Нажмите Windows + X и выберите Windows Power Shell (Администратор).
  2. Введите команду net user имя_пользователя новый_пароль
  3. Забытый код доступа будет заменён новым.

Работает только с локальными паролями, не Microsoft Live.

5. Сброс пароля с помощью утилиты Lazesoft Recover My Password

На самом деле парольная защита в Windows 10 оставляет желать лучшего. Это подтверждается тем, как легко сторонние программы сбрасывают код системы. Для примера возьмём утилиту Lazesoft Recover My Password.

Учтите: эта и подобные утилиты не сработают, если система установлена на зашифрованном с помощью встроенного инструмента BitLocker диске. С такого накопителя также нельзя извлечь данные. Так что убедитесь, что хорошо запомнили пароль и подготовили флешку для его сброса, как описано выше, прежде чем зашифровать системный диск Windows 10.

6. Сброс пароля Windows 10 через режим восстановления

Этот способ сложноват, но не требует дополнительных программ. Работает только с локальными учётными записями, не аккаунтами Windows Live.

Вам понадобится диск или флешка с установочным образом Windows 10. О том, как его получить, можно узнать в этой статье. Перезапустите компьютер, вставьте носитель и загрузитесь с него — нужная для этого клавиша обычно отображается на экране. Либо попробуйте нажать F2, F8, F9, F11 или F12. Далее действуйте так:

  1. Когда появится интерфейс установки Windows 10, нажмите Shift + F10. Или Shift + Fn + F10 на некоторых ноутбуках, если первая комбинация не сработает. Откроется командная строка.
  2. Введите команду regedit и нажмите Enter.
  3. В открывшемся редакторе реестра выделите справа папку HKEY_LOCAL_MACHINE. Затем нажмите «Файл» → «Загрузить куст».
  4. Откройте путь к файлу C:\Windows\System32\config\SYSTEM . Учтите, что в режиме восстановления могут путаться имена дисков, например диск С отображается как E. Это нормально. Узнать, на каком диске у вас папка Windows, можно, посмотрев их содержимое.
  5. Система предложит ввести имя для куста реестра. Введите любое, чтобы не совпадало с существующими, например lifehacker , и нажмите OK.
  6. Откройте папку HKEY_LOCAL_MACHINE на панели слева, в ней — lifehacker, а в нём — раздел Setup.
  7. Найдите параметр CmdLine, щёлкните дважды и в поле «Значение» введите cmd.exe , нажмите OK. Затем в другом параметре SetupType (он ниже) укажите значение 2 и опять кликните OK.
  8. Выделите вашу папку lifehacker на панели слева и нажмите «Файл» → «Выгрузить куст».
  9. Закройте все окна и перезагрузите ПК. Вытащите флешку, чтобы он запустился как обычно.
  10. При перезагрузке логотип системы не появится. Вместо этого откроется командная строка. Введите net user имя_пользователя новый_пароль , и пароль будет изменён на указанный вами. Если хотите убрать код вовсе, напишите net user имя_пользователя "" (две кавычки без пробелов и других символов). Нажмите Enter.
  11. Введите команду regedit и откройте раздел HKEY_LOCAL_MACHINE/System/Setup. В параметре CmdLine удалите cmd.exe , в параметре SetupType установите значение .
  12. Перезагрузите компьютер. Далее можете заходить в систему с новым паролем или вовсе без него.

Иногда выполнить шаг 11 не получается, так как в редакторе реестра не работает курсор. В таком случае просто выключите компьютер и включите его снова. Windows 10 запустится как обычно. Откройте редактор реестра через меню «Пуск» и измените параметры CmdLine и SetupType на обычные значения, как указано в пункте 11.

Как видите, избавиться от пароля Windows 10 может каждый. Так что, если хотите действительно защитить свои данные, лучше пользоваться функцией шифрования.

Безопасность

Возможно, вы знаете, что, как и Google, Microsoft ведет журнал действий в вашей учетной записи. Это означает, что вы можете получить информацию о том, когда производился вход в учетную запись (успешно или нет) и откуда, и какая платформа или устройство использовалось при этом. Обзор этой информации поможет узнать, была ли взломана ваша учетная запись Microsoft, и принять необходимые меры, чтобы предотвратить это в будущем.

Как попасть на страницу действий вашей учетной записи Microsoft

Когда страница «Учетная запись Майкрософт» будет открыта, нажмите на ссылку «Недавние действия».

В зависимости от того, как вы настроили безопасность вашей учетной записи, вас могут попросить ввести дополнительный код безопасности, который будет отправлен на ваш телефон или на ваш другой почтовый ящик. Как только код будет введен, вы сможете узнать, когда и где вы (или кто-то другой) входили вашу учетную запись.

Как посмотреть все попытки входа, а также когда и где они были сделаны

Каждая попытка входа в вашу учетную запись сохраняется в журнал. Просмотрите каждую запись в журнале – возможно, что-то покажется вам подозрительным.

20-12-2013 15-53-34

Чтобы увидеть дополнительные записи в журнале, нажмите на ссылку «Просмотреть другие действия в учетной записи», которая находится в самом низу списка.

Вам может быть интересно: Как уменьшить панель задач

20-12-2013 15-53-59

В своей учетной записи я не обнаружил никаких подозрительных действий, однако несколькими днями ранее один мой хороший друг заметил неудачную попытку входа, произведенную из Великобритании. В результате он узнал IP-адрес устройства, с которого была попытка взлома, платформу (Mac OS), которая установлена на этом устройстве, а также браузер (Chrome). Более того, Microsoft показала на карте приблизительное местоположение этой попытки входа в учетную запись.

Продолжив просматривать журнал на предмет подозрительных действий, мой друг узнал, что в прошлом его учетку пытались взломать из Ирландии, Германии, Великобритании и России. К счастью, ни одна из этих попыток не увенчалась успехом.

Таким образом, обязательно просмотрите весь журнал, иначе вы можете просто не заметить что-то подозрительное.

Что делать, если ваша учетная запись Microsoft была взломана?

Microsoft предлагает множество инструментов для обеспечения безопасности вашей учетной записи, включая двухшаговую проверку. В это статье я не буду рассматривать эти инструменты, но расскажу о них в отдельной статье. Однако первое, что вы должны сделать при обнаружении взлома, это изменить пароль к учетной записи, причем незамедлительно.

Опять же, я настоятельно рекомендую вам проверить весь журнал последних действий. И даже если у вас нет электронной почты от Microsoft, и вы используете Gmail или другую службу, ваша учетная запись все равно хранит много личной информации, которая должна оставаться приватной.

Читайте также: