СБУ предупредила о возможной кибератаке на учреждения и предприятия

СБУ

СБУ предупреждает о возможной новой кибератаке на сети украинских учреждений и предприятий.

«Служба безопасности Украины предупреждает о возможной новой кибератаке на сети украинских учреждений и предприятий и просит придерживаться разработанных рекомендаций», — говорится в сообщении.

Как известно, 27 июня этого года Украина подверглась масштабной кибератаке с использованием вредного программного обеспечения, идентифицированного как компьютерный вирус «Petya».

Во время анализа последствий и предпосылок этой атаки было установлено, что ей предшествовал сбор данных о предприятиях Украины (электронные почты, пароли к учетным записям, которые используются предприятиями и их сотрудниками, реквизиты доступа к командно-контрольным серверам и другая информация, отсутствующая в открытом доступе), с дальнейшим их укрывательством в файлах cookies и отправлением на командный сервер.

«Специалисты СБУ предполагают, что именно эта информация и была целью первой волны кибератаки и может быть использована настоящими инициаторами как для проведения киберразведки, так и с целью дальнейших деструктивных акций.

Об этом свидетельствует выявленная специалистами во время исследования кибератаки «Petya» утилита Mimikatz(инструмент, что в т.ч. реализует функционал Windows Credentials Editor и позволяет получить высокопривилегированные аутентификационные данные из системы в открытом виде), которая использует архитектурные особенности службы Kerberos в Microsoft Active Directory с целью скрытого сохранения привилегированного доступа над ресурсами домена. Робота службы Kerberos базируется на обмене и верификации так называемых билетов доступа (TGT-билетов).

В регламентах по информационной безопасности большинства учреждений и организаций изменение пароля пользователя krbtgt не предусмотрено.

Таким образом у злоумышленников, которые вследствие проведенной кибератаки «Petya» несанкционированно получили административные сведения, появилась возможность генерации условно бессрочного TGT-билета, выписанного на идентификатор встроенного администратора системы (SID 500). Особенностью упомянутого TGT-билета является то, что при условиях отключения скомпрометированной учтенной записи, аутентификация по Kerberos будет легитимной и будет восприниматься системой. Для подгрузки TGT-билета в адресное пространство операционной системы root-полномочия не нужны.

Учитывая приведенное, а также учитывая длительное время нахождения в скомпрометированных 27.06.17 информационно-телекоммуникационных системах вредного программного обеспечения, которое по своим скрытым функциям могло выполнять подготовительную фазу для реализации второй волны атакующих действий путем перехвата реквизитов управления доступом и политиками безопасности в ІТС, системным администраторам или уполномоченным лицам по информационной безопасности таких систем рекомендовано в кратчайший срок провести такие действия по приведенному порядку: осуществить обязательное изменение пароля доступа пользователя krbtgt; осуществить обязательное изменение паролей доступа ко всем без исключения учетным записям в подконтрольной доменной зоне ІТС; осуществить изменение паролей доступа к серверному оборудованию и к программам, которые функционируют в ІТС; на выявленных скомпрометированных ПЕОМ осуществить обязательное изменение всех паролей, которые хранились в настройках браузеров; повторно осуществить изменение пароля доступа пользователя krbtgt; перезагрузить службы KDC.

Рекомендуем в дальнейшем избегать сохранения в ІТС аутентификационных данных в открытом виде (использовать для таких целей специализированное программное обеспечение), говорится в сообщении.

Источник: Укринформ


Дякуємо: hvylya.net

(Visited 10 times, 1 visits today)

Избитый демонстрантами в Москве полицейский podol2468
5 минут Полет нормальны, ДНР, Донбасс, ГРАД с... podol2468

Оставить комментарий

Ваш email нигде не будет показан. Обязательные для заполнения поля помечены *

*