В СБУ предупредили - возможна новая кибератака!

18 августа 2017 г., 16:20:38   999   0
Служба безопасности Украины предупреждает о возможной новой кибератаке на сети украинских учреждений и предприятий и просит придерживаться разработанных рекомендаций. В пресс-службе СБУ напомнили, что 27 июня этого года Украина подверглась масштабной кибератаке с использованием вируса «Petya». Позже было установлено, что ей предшествовал сбор данных о предприятиях Украины (электронные почты, пароли к учетным записям, которые используются предприятиями и их сотрудниками, реквизиты доступа к командно-контрольным серверам и хеш-данные учетных записей пользователей в пораженных системах и другая информация, которая отсутствует в открытом доступе), с последующим их сокрытием в файлах cookies и отправкой на командный сервер. Специалисты СБУ предполагают, что именно эта информация и была целью первой волны кибератаки и может быть использована настоящими инициаторами как для проведения киберразведки, так и в целях дальнейших деструктивных акций. Об этом свидетельствует обнаруженная специалистами в ходе исследования кибератаки «Petya» утилита Mimikatz (инструмент, в т.ч. реализует функционал Windows Credentials Editor и позволяет получить высокопривилегированные аутентификационные данные из системы в открытом виде), которая использует архитектурные особенности службы Kerberos в Microsoft Active Directory с целью скрытого сохранения привилегированного доступа над ресурсами домена. Работа службы Kerberos базируется на обмене и верификации так называемых билетов доступа (TGT-билетов). В регламентах по информационной безопасности большинства учреждений и организаций изменение пароля пользователя krbtgt не предусмотрено. Таким образом у злоумышленников, которые в результате проведенной кибератаки «Petya» несанкционированно получили административные сведения, появилась возможность генерации условно бессрочного TGT-билета, выписанного на идентификатор встроенного администратора (SID 500). Особенностью упомянутого TGT-билета является то, что в условиях отключения скомпрометированной учтенной записи, аутентификация по Kerberos будет легитимной и будет восприниматься системой. Для подгрузки TGT-билета в адресное пространство операционной системы root-полномочия не нужны. Учитывая изложенное, а также учитывая длительное время нахождения в скомпрометированных 27.06.17 информационно-телекоммуникационных системах вредоносного программного обеспечения, которое по своим скрытым0 функциям могло выполнять подготовительную фазу для реализации второй волны атакующих действий путем перехвата реквизитов управления доступом и политиками безопасности в ИТС, системным администраторам или уполномоченным лицам по информационной безопасности таких систем рекомендуется в кратчайшие сроки провести такие действия по приведенному порядку: осуществить обязательную смену пароля доступа пользователя krbtgt;осуществить обязательную смену паролей доступа ко всем без исключения учетным записям в подконтрольной доменной зоне ИТС;осуществить смену паролей доступа к серверному оборудованию и программам, которые функционируют в ИТС;на выявленных скомпрометированных ПЭВМ осуществить обязательную смену всех паролей, которые хранились в настройках браузеров;повторно осуществить смену пароля доступа пользователя krbtgt;перезагрузить службы KDC. Рекомендуем в дальнейшем избегать сохранения в ИТС аутентификации данных в открытом виде (использовать для таких целей специализированное программное обеспечение).Ранее группа "ИС" сообщала, что кибератака Petya.A принесла миллионные убытки министерству инфраструктуры.
Источник: Все новости от

Читайте еще

Популярные новости

влажность:

давление:

ветер:

влажность:

давление:

ветер:

влажность:

давление:

ветер:

Наши опросы
Как вы попали на наш сайт?







Показать результаты опроса
Показать все опросы на сайте