СБУ предупредила о возможной кибератаке на украинские серверы

Источник: ua.today
Просмотров: 45
Оцените важность новости от UA.TODAY
0.00 из 10 на основе 0 оценок.
СБУ хакеры
СБУ предупредила о возможной кибератаке на украинские серверы

Служба безопасности Украины предупредила о возможной новой кибератаке на сети украинских учреждений и предприятий и обнародовала некоторые рекомендации как можно защититься от вируса, передает пресс-служба СБУ.

В частности, при анализе последствий вируса "Petya" и предпосылок этой атаки было установлено, что ей предшествовал сбор данных о предприятиях Украины (электронные почты, пароли к учетным записям, которые используются предприятиями и их сотрудниками, реквизиты доступа к командно-контрольных серверов и хэш - данные учетных записей пользователей в пораженных системах и другая информация, которая отсутствует в открытом доступе), с последующим их сокрытием в файлах cookies и отправкой на командный сервер.

 

В СБУ предположили, что именно эта информация и была целью первой волны кибератаки и может быть использована настоящими инициаторами как для проведения киберразведку, так и в целях дальнейших деструктивных акций.

"Об этом свидетельствует обнаруженная специалистами в ходе исследования кибератаки "Petya" утилита Mimikatz (инструмент, в т.ч. реализует функционал Windows Credentials Editor и позволяет получить високопривилейованые аутентификационные данные из системы в открытом виде), которая использует архитектурные особенности службы Kerberos в Microsoft Active Directory с целью скрытого сохранения привилегированного доступа над ресурсами домена. Работа службы Kerberos базируется на обмене и верификации так называемых билетов доступа (TGT-билетов)", - говорится в сообщении.

 

В регламентах по информационной безопасности большинства учреждений и организаций изменение пароля пользователя krbtgt не предусмотрена.

Таким образом у злоумышленников, которые в результате проведенной кибератаки "Petya" несанкционированно получили административные сведения, появилась возможность генерации условно бессрочного TGT-билета, выписанного на идентификатор встроенного администратора (SID 500). Особенностью упомянутого TGT-билета является то, что в условиях отключения скомпрометированного учтенного записи, аутентификация по Kerberos будет легитимной и будет восприниматься системой. Для подгрузки TGT-билета в адресное пространство операционной системы root-полномочия не нужны.

Учитывая это рекомендовано в кратчайшие сроки провести такие действия по приведенному порядку:

  • осуществить обязательную смену пароля доступа пользователя krbtgt;
  • осуществить обязательную смену паролей доступа ко всем без исключения учетных записей в подконтрольной доменной зоне ИТС;
  • осуществить смену паролей доступа к серверному оборудованию и программам, которые функционируют в ИТС;
  • на выявленных скомпрометированных ПЭВМ осуществить обязательную смену всех паролей, которые хранились в настройках браузеров;
  • повторно осуществить смену пароля доступа пользователя krbtgt;
  • перезагрузить службы KDC.

В СБУ рекомендовали избегать сохранения в ИТС аутентификации данных в открытом виде (использовать для таких целей специализированное программное обеспечение).

Новости по теме:

Новости партнеров:
Если Вы заметили ошибку, пожалуйста, выделите некорректный текст и нажмите Ctrl+Enter - так Вы поможете нам улучшить сайт. Спасибо!
Отправить Закрыть