Служба безопасности Украины предупреждает о возможных новых кибератаках на сети украинских учреждений и предприятий и просит придерживаться разработанных рекомендаций
Как известно, 27 июня этого года Украина подверглась масштабной кибератаке с использованием вредоносного программного обеспечения, идентифицированному как компьютерный вирус «Petya».
СБУ сделала громкое заявление: здание Нацгвардии хотели взорватьВо время анализа последствий и предпосылок этой атаки было установлено, что ей предшествовал сбор данных о предприятиях Украины (электронные почты, пароли учетных записей, которые используются предприятиями и их сотрудниками, реквизиты доступа к командно-контрольных серверов и хэш-данные учетных записей пользователей в пораженных системах и другая информация, которая отсутствует в открытом доступе), с последующим их сокрытием в файлах cookies и отправлением на командный сервер.
Специалисты СБУ предполагают, что именно эта информация и была целью первой волны кибератаки и может быть использована настоящими инициаторами как для проведения кіберрозвідки, так и в целях дальнейших деструктивных акций.
Об этом свидетельствует обнаруженная специалистами во время исследования кибератаки «Petya» утилита Mimikatz (инструмент, в т.ч. реализует функционал Windows Credentials Editor и позволяет получить високопривілейовані аутентификационные данные из системы в открытом виде), которая использует архитектурные особенности службы Kerberos в Microsoft Active Directory с целью скрытого сохранения привилегированного доступа над ресурсами домена. Работа службы Kerberos базируется на обмене и верификации так называемых билетов доступа (TGT-билетов).
В регламентах по информационной безопасности большинства учреждений и организаций смена пароля пользователя krbtgt не предусмотрена.
Таким образом у злоумышленников, которые в результате проведенной кибератаки «Petya» несанкционированно получили административные сведения, появилась возможность генерации условно бессрочного TGT-билета, выписанного на идентификатор администратора системы (SID 500). Особенностью упомянутого TGT-билета является то, что в условиях отключения скомпрометированного учтенного записи, аутентификация по Kerberos будет легитимной и будет восприниматься системой. Для подгрузки TGT-билета в адресное пространство операционной системы root-полномочия не нужны.
Учитывая приведенное, а также учитывая длительное время нахождения в скомпрометированных 27.06.17 информационно-телекоммуникационных системах вредоносного программного обеспечения, которое за своими скрытыми функциями могло выполнять подготовительную фазу для реализации второй волны атакующих действий путем перехвата реквизитов управления доступом и политиками безопасности в ИТС, системным администраторам или уполномоченным лицам по информационной безопасности таких систем рекомендовано в кратчайшие сроки провести следующие действия по приведенному порядку:
-
- осуществить обязательную смену пароля доступа пользователя krbtgt;
- осуществить обязательную смену паролей доступа к всех без исключения учетных записей в подконтрольной доменной зоне ИТС;
- осуществить смену паролей доступа к серверному оборудованию и программам, которые функционируют в ИТС;
на выявленных скомпрометированных ПЭВМ осуществить обязательную смену всех паролей, которые хранились в настройках браузеров; - повторно произвести смену пароля доступа пользователя krbtgt;
перезагрузить службы KDC.
Рекомендуем в дальнейшем избегать сохранения в ИТС аутентификационных данных в открытом виде (использовать для этих целей специализированное программное обеспечение).
Напомним, СБУ совместно с Нацполицией разоблачила на взятке руководство и сотрудников отделения полиции в международном аэропорту «Харьков».
А мужчине, который с помощью металлоискателя обнаружил клад и решил не делиться им с государством, грозят исправительные работы сроком до двух лет.
Источник: Politeka