Ця сторінка доступна рідною мовою. Перейти на українську

СБУ предупреждает о возможной новой кибератаке и просит соблюдать рекомендации

18 серпня 2017, 17:48
251
0
Реклама

Как известно, 27 июня 2017 года Украина подверглась масштабной кибератаке с использованием вредоносного программного обеспечения, идентифицированного как компьютерный вирус Petya.

В процессе анализа последствий и предпосылок данной атаки было установлено, что ей предшествовал сбор данных о предприятиях Украины (электронные почты, пароли к учетным записям, которые используются предприятиями и их сотрудниками, реквизиты доступа к командно-контрольным серверам и хеш-данные учетных записей пользователей в пораженных системах и прочая информация, отсутствующая в открытом доступе), с последующим их сокрытием в файлах cookies и отправкой на командный сервер.

Специалисты СБУ предполагают, что именно такая информация и была целью первой волны кибератаки и может быть использована настоящими инициаторами как для проведения киберразведки, так и с целью дальнейших деструктивных акций.

Об этом свидетельствует обнаруженная специалистами в ходе исследования кибератаки Petya утилита Mimikatz (инструмент, который в т.ч. реализует функционал Windows Credentials Editor и позволяет получить високопривилегированные аутентификационные данные из системы в открытом виде), которая использует архитектурные особенности службы Kerberos в Microsoft Active Directory с целью скрытого сохранения привилегированного доступа над ресурсами домена. Работа службы Kerberos основывается на обмене и верификации так называемых билетов доступа (TGT-билетов).

В регламентах по информационной безопасности большинства учреждений и организаций смена пароля пользователя krbtgt не предусмотрена.

Таким образом, у злоумышленников, которые вследствие проведенной кибератаки Petya несанкционированно получили административные сведения, появилась возможность генерации условно бессрочного TGT-билета, выписанного на идентификатор встроенного администратора системы (SID 500). Особенностью упомянутого TGT-билета является то, что в условиях отключения скомпрометированной учетной записи аутентификация по Kerberos будет легитимной и будет восприниматься системой. Для подгрузки TGT-билета в адресное пространство операционной системы root-полномочия не нужны.

Учитывая изложенное, а также принимая во внимание длительное время нахождения в скомпрометированных 27.06.17 информационно-телекоммуникационных системах вредоносного программного обеспечения, которое по своим скрытым функциям могло выполнять подготовительную фазу для реализации второй волны атакующих действий путем перехвата реквизитов управления доступом и политиками безопасности в ІТС, системным администраторам или уполномоченным лицам по информационной безопасности таких систем рекомендуется в сжатые сроки провести следующие действия по приведенному порядку:

• осуществить обязательную смену пароля доступа пользователя krbtgt;

• осуществить обязательную смену паролей доступа ко всем без исключения учетным записям в подконтрольной доменной зоне ІТС;

• осуществить смену паролей доступа к серверному оборудованию и программам, которые функционируют в ІТС;

• на выявленных скомпрометированных ПЭВМ осуществить обязательную смену всех паролей, которые хранились в настройках браузеров;

• повторно осуществить смену пароля доступа пользователя krbtgt;

• перезагрузить службы KDC.

Рекомендуем в дальнейшем избегать сохранения в ІТС аутентификационных данных в открытом виде (использовать для таких целей специализированное программное обеспечение).

По сообщению пресс-центра СБУ

Залиште коментар
Увійдіть щоб залишити коментар
УВІЙТИ
Підпишіться на розсилку
Головні новини і аналітика для вас по буднях
Схожі новини