Служба безопасности Украины предупреждает о возможной новой кибератаке на сети украинских учреждений и предприятий, в связи с чем призывает соблюдать разработанные рекомендации, информирует пресс-центр спецслужбы.
Об этом сообщает пресс-центр Службы безопасности Украины.
— 27 июня этого года Украина подверглась масштабной кибератаке с использованием вредоносного программного обеспечения, идентифицированного как компьютерный вирус «Petya». При анализе последствий и предпосылок этой атаки было установлено, что ей предшествовал сбор данных о предприятиях Украины ... с последующим их сокрытием в файлах cookies и отправкой на командный сервер. Специалисты СБУ предполагают, что именно эта информация и была целью первой волны кибератаки и может быть использована настоящими инициаторами как для проведения киберразведки, так и в целях дальнейших деструктивных акций, - говорится в сообщении пресс-центра.
По информации спецслужбы, об этом свидетельствует обнаруженная специалистами в ходе исследования кибератаки Petya утилита Mimikatz, которая использует архитектурные особенности службы Kerberos в Microsoft Active Directory с целью скрытого сохранения привилегированного доступа над ресурсами домена. Работа службы Kerberos базируется на обмене и верификации так называемых билетов доступа (TGT-билетов). В регламентах по информационной безопасности большинства учреждений и организаций изменение пароля пользователя krbtgt не предусмотрена.
Таким образом, как подчеркивают в СБУ, у злоумышленников, которые в результате проведенной кибератаки Petya несанкционированно получили административные сведения, появилась возможность генерации условно бессрочного TGT-билета, выписанного на идентификатор встроенного администратора (SID 500).
Как отмечает СБУ, особенностью TGT-билета является то, что в условиях отключения скомпрометированной учетной записи, аутентификация по Kerberos будет легитимной и будет восприниматься системой. Для подгрузки TGT-билета в адресное пространство операционной системы root-полномочия не нужны.
В связи с этим, а также учитывая факт длительного нахождения в информационно-телекоммуникационных системах вредоносного программного обеспечения, которое по своим скрытыми функциями могло выполнять подготовительную фазу для реализации второй волны атакующих действий путем перехвата реквизитов управления доступом и политиками безопасности в ИТС, СБУ рекомендует системным администраторам в кратчайшие сроки провести следующие действия в таком порядке:
- осуществить обязательную замену пароля доступа пользователя krbtgt;
- осуществить обязательную замену паролей доступа ко всем без исключения учетным записям в подконтрольной доменной зоне ИТС;
- осуществить смену паролей доступа к серверному оборудованию и программам, которые функционируют в ИТС;
- на выявленных скомпрометированных ПЭВМ осуществить обязательную замену всех паролей, которые хранились в настройках браузеров;
- повторно осуществить смену пароля доступа пользователя krbtgt;
- перезагрузить службы KDC.
— Рекомендуем в дальнейшем избегать сохранения в ИТС аутентификации данных в открытом виде (использовать для таких целей специализированное программное обеспечение), - говорится в сообщении спецслужбы.
Напомним, киберполиция разоблачила 51-летнего мужчину из Днепропетровской области, который распространил вирус Petya.A.
Верховна Рада зобов’язала місцеві ради транслювати сесії та комісії. Як з цим на Миколаївщині?
Катерина Середа
|
|
Служба безопасности Украины предупреждает о возможной новой кибератаке на сети украинских учреждений и предприятий, в связи с чем призывает соблюдать разработанные рекомендации, информирует пресс-центр спецслужбы.
Об этом сообщает пресс-центр Службы безопасности Украины.
— 27 июня этого года Украина подверглась масштабной кибератаке с использованием вредоносного программного обеспечения, идентифицированного как компьютерный вирус «Petya». При анализе последствий и предпосылок этой атаки было установлено, что ей предшествовал сбор данных о предприятиях Украины ... с последующим их сокрытием в файлах cookies и отправкой на командный сервер. Специалисты СБУ предполагают, что именно эта информация и была целью первой волны кибератаки и может быть использована настоящими инициаторами как для проведения киберразведки, так и в целях дальнейших деструктивных акций, - говорится в сообщении пресс-центра.
По информации спецслужбы, об этом свидетельствует обнаруженная специалистами в ходе исследования кибератаки Petya утилита Mimikatz, которая использует архитектурные особенности службы Kerberos в Microsoft Active Directory с целью скрытого сохранения привилегированного доступа над ресурсами домена. Работа службы Kerberos базируется на обмене и верификации так называемых билетов доступа (TGT-билетов). В регламентах по информационной безопасности большинства учреждений и организаций изменение пароля пользователя krbtgt не предусмотрена.
Таким образом, как подчеркивают в СБУ, у злоумышленников, которые в результате проведенной кибератаки Petya несанкционированно получили административные сведения, появилась возможность генерации условно бессрочного TGT-билета, выписанного на идентификатор встроенного администратора (SID 500).
Как отмечает СБУ, особенностью TGT-билета является то, что в условиях отключения скомпрометированной учетной записи, аутентификация по Kerberos будет легитимной и будет восприниматься системой. Для подгрузки TGT-билета в адресное пространство операционной системы root-полномочия не нужны.
В связи с этим, а также учитывая факт длительного нахождения в информационно-телекоммуникационных системах вредоносного программного обеспечения, которое по своим скрытыми функциями могло выполнять подготовительную фазу для реализации второй волны атакующих действий путем перехвата реквизитов управления доступом и политиками безопасности в ИТС, СБУ рекомендует системным администраторам в кратчайшие сроки провести следующие действия в таком порядке:
- осуществить обязательную замену пароля доступа пользователя krbtgt;
- осуществить обязательную замену паролей доступа ко всем без исключения учетным записям в подконтрольной доменной зоне ИТС;
- осуществить смену паролей доступа к серверному оборудованию и программам, которые функционируют в ИТС;
- на выявленных скомпрометированных ПЭВМ осуществить обязательную замену всех паролей, которые хранились в настройках браузеров;
- повторно осуществить смену пароля доступа пользователя krbtgt;
- перезагрузить службы KDC.
— Рекомендуем в дальнейшем избегать сохранения в ИТС аутентификации данных в открытом виде (использовать для таких целей специализированное программное обеспечение), - говорится в сообщении спецслужбы.
Напомним, киберполиция разоблачила 51-летнего мужчину из Днепропетровской области, который распространил вирус Petya.A.