• Головна
  • СБУ рекомендует срочно провести ряд действий, чтобы не пострадать от новой кибератаки
14:41, 19 серпня 2017 р.

СБУ рекомендует срочно провести ряд действий, чтобы не пострадать от новой кибератаки

СБУ рекомендует срочно провести ряд действий, чтобы не пострадать от новой кибератаки

Служба безопасности Украины предупреждает о возможной новой кибератаке на сети украинских учреждений и предприятий и просит соблюдать разработанные рекомендации.

Как известно, 27 июня этого года Украина подверглась масштабной кибератаке с использованием вредоносного программного обеспечения идентифицированного как компьютерный вирус «Petya», напомнили в пресс-службе СБУ.

При анализе последствий и предпосылок этой атаки было установлено, что ей предшествовал сбор данных о предприятиях Украины (электронные почты, пароли к учетным записям, которые используются предприятиями и их сотрудниками, реквизиты доступа к командно-контрольным серверам и хеш-данные учетных записей пользователей в пораженных системах и другая информация, которая отсутствует в открытом доступе), с последующим их сокрытием в файлах cookies и отправкой на командный сервер.

Специалисты СБУ предполагают, что именно эта информация и была целью первой волны кибератаки и может быть использована настоящими инициаторами как для проведения киберразведки, так и в целях дальнейших деструктивных акций. Об этом свидетельствует обнаруженная специалистами в ходе исследования кибератаки «Petya» утилита Mimikatz (инструмент, в т.ч. реализует функционал Windows Credentials Editor и позволяет получить высокопривилегированные аутентификационные данные из системы в открытом виде), которая использует архитектурные особенности службы Kerberos в Microsoft Active Directory с целью скрытого сохранения привилегированного доступа над ресурсами домена. Работа службы Kerberos базируется на обмене и верификации так называемых билетов доступа (TGT-билетов).

В регламентах по информационной безопасности большинства учреждений и организаций изменение пароля пользователя krbtgt не предусмотрена. Таким образом у злоумышленников, которые в результате проведенной кибератаки «Petya» несанкционировано получили административные сведения, появилась возможность генерации условно бессрочного TGT-билета, выписанного на идентификатор встроенного администратора (SID 500). Особенностью упомянутого TGT-билета является то, что в условиях отключения скомпрометированной учтенной записи, аутентификация по Kerberos будет легитимной и будет восприниматься системой. Для подгрузки TGT-билета в адресное пространство операционной системы root-полномочия не нужны, пояснили в СБУ.

Учитывая изложенное, а также учитывая длительное время нахождения в скомпрометированных 27.06.17 в информационно-телекоммуникационных системах вредоносного программного обеспечения, которое по своим скрытыми функциями могло выполнять подготовительную фазу для реализации второй волны атакующих действий путем перехвата реквизитов управления доступом и политиками безопасности в ИТС, системным администраторам или уполномоченным лицам по информационной безопасности таких систем рекомендуется в кратчайшие сроки провести такие действия по приведенному порядке:

  • осуществить обязательную смену пароля доступа пользователя krbtgt;
  • осуществить обязательную смену паролей доступа ко всем без исключения учетным записям в подконтрольной доменной зоне ИТС;
  • осуществить смену паролей доступа к серверному оборудованию и программам, которые функционируют в ИТС;
  • на выявленных скомпрометированных ПЭВМ осуществить обязательную смену всех паролей, которые хранились в настройках браузеров;
  • повторно осуществить смену пароля доступа пользователя krbtgt;
  • перезагрузить службы KDC.

Рекомендуем в дальнейшем избегать сохранения в ИТС аутентификации данных в открытом виде (использовать для таких целей специализированное программное обеспечение).

Якщо ви помітили помилку, виділіть необхідний текст і натисніть Ctrl + Enter, щоб повідомити про це редакцію
#кривойРог #новости #0564ua #сбу #кибератака
0,0
Оцініть першим
Авторизуйтесь, щоб оцінити
Авторизуйтесь, щоб оцінити
Оголошення
live comments feed...