Украина СБУ предупредила о новой масштабной кибератаке 24 августа - что делать

2017-08-23 13:16 3020

IT-cпециалисты и аналитики СБУ предполагают, что данные, выкраденные вирусом Petya во время первой волны кибератаки могут быть использованы для новых деструктивных акций. Настоятельно рекомендуют повторно произвести смену паролей и перезагрузить службы KDC.

В СБУ предупредили украинцев о возможной новой кибератаке на сети украинских учреждений и предприятий и просит придерживаться разработанных рекомендаций, сообщает пресс-служба ведомства.

Напомним, 27 июня этого года Украина подверглась масштабной кибератаке с использованием вредоносного программного обеспечения, идентифицированного как компьютерный вирус Petya.

Во время анализа последствий и предпосылок этой атаки было установлено, что ей предшествовал сбор данных о предприятиях Украины (электронные почты, пароли учетных записей, которые используются предприятиями и их сотрудниками, реквизиты доступа к командно-контрольным серверам и хэш-данным учетных записей пользователей в пораженных системах и другая информация, которая отсутствует в открытом доступе), с последующим их сокрытием в файлах cookies и отправлением на командный сервер.

Специалисты СБУ предполагают, что именно эта информация и была целью первой волны кибератаки и может быть использована настоящими инициаторами как для проведения киберразведки, так и в целях дальнейших деструктивных акций.

Об этом свидетельствует обнаруженная специалистами во время исследования кибератаки вирусом Petya утилита Mimikatz (инструмент реализует функционал Windows Credentials Editor и позволяет получить высокопривилегированные аутентификационные данные из системы в открытом виде), которая использует архитектурные особенности службы Kerberos в Microsoft Active Directory с целью скрытого сохранения привилегированного доступа над ресурсами домена. Работа службы Kerberos базируется на обмене и верификации так называемых билетов доступа (TGT-билетов).

В регламентах по информационной безопасности большинства учреждений и организаций смена пароля пользователя krbtgt не предусмотрена.

Таким образом у злоумышленников, которые в результате проведенной кибератаки Petya несанкционированно получили административные сведения, появилась возможность генерации условно бессрочного TGT-билета, выписанного на идентификатор администратора системы (SID 500). Особенностью упомянутого TGT-билета является то, что в условиях отключения скомпрометированного учтенного записи, аутентификация по Kerberos будет легитимной и будет восприниматься системой. Для подгрузки TGT-билета в адресное пространство операционной системы root-полномочия не нужны.

Учитывая приведенное, а также учитывая длительное время нахождения в скомпрометированных 27.06.17 информационно-телекоммуникационных системах вредоносного программного обеспечения, которое по своим скрытым функциям могло выполнять подготовительную фазу для реализации второй волны атакующих действий путем перехвата реквизитов управления доступом и политиками безопасности в ИТС, системным администраторам или уполномоченным лицам по информационной безопасности таких систем рекомендовано в кратчайшие сроки провести следующие действия по приведенному порядку:

  1. Осуществить обязательную смену пароля доступа пользователя krbtgt;
  2. Осуществить обязательную смену паролей доступа ко всем без исключения учетным записям в подконтрольной доменной зоне ИТС;
  3. Осуществить смену паролей доступа к серверному оборудованию и программам, которые функционируют в ИТС;
  4. На выявленных скомпрометированных ПЭВМ осуществить обязательную смену всех паролей, которые хранились в настройках браузеров;
  5. Повторно произвести смену пароля доступа пользователя krbtgt;
  6. Перезагрузить службы KDC.

Еще по теме

Еще новости в разделе "Украина"

Улыбнуло
Особенности Канады: 14 очень канадских фото
Карьера
Сколько зарабатывает средний класс в разных городах Канады?
Анонс
РЕСТОРАН “ЧАЙХАНА”: Хинкали с мясом
Путешествия
Топ 10 стран для переезда

Новости партнеров

Мы в телеграм