Служба безопасности Украины предупреждает о возможной новой кибератаки на сети украинских учреждений и предприятий

«27 июня этого года Украина подверглась масштабной кибератаке с использованием вредоносного программного обеспечения, идентифицированного как компьютерный вирус Petya. При анализе последствий и предпосылок этой атаки было установлено, что ей предшествовал сбор данных о предприятиях Украины (электронная почта, пароли к учетным записям, реквизиты доступа к командно-контрольным серверам и хеш-данные учетных записей пользователей) с последующим их сокрытием в файлах cookies и отправкой на командный сервер», — сообщает СБУ.

Специалисты СБУ предполагают, что именно эта информация и была целью первой волны кибератаки и может быть использована инициаторами как для проведения киберразведки, так и в целях дальнейших деструктивных акций.

Об этом свидетельствует обнаруженная специалистами утилита Mimikatz (инструмент, в т. ч. реализует функционал Windows Credentials Editor и позволяет получить привелигированные аутентификационные данные из системы в открытом виде), которая использует архитектурные особенности службы Kerberos в Microsoft Active Directory с целью скрытого сохранения привилегированного доступа к ресурсам домена. Работа службы Kerberos базируется на обмене и верификации так называемых билетов доступа (TGT-билетов).

banner

 

Таким образом, у злоумышленников, которые в результате проведенной кибератаки Petya несанкционированно получили административные сведения, появилась возможность генерации условно бессрочного TGT-билета, выписанного на идентификатор встроенного администратора (SID 500). Особенностью упомянутого TGT-билета является то, что в условиях отключения скомпрометированной учтенной записи аутентификация по Kerberos будет легитимной и будет восприниматься системой. Для подгрузки TGT-билета в адресное пространство операционной системы root-полномочия не нужны.

Учитывая изложенное, СБУ рекомендует системным администраторам или другим уполномоченным лицам в кратчайшие сроки провести такие действия:

  • осуществить обязательную смену пароля доступа пользователя krbtgt;
  • осуществить обязательную смену паролей доступа ко всем без исключения учетным записям в подконтрольной доменной зоне ITC;
  • осуществить смену паролей доступа к серверному оборудованию и программам, которые функционируют в ITC;
  • на выявленных скомпрометированных ПЭВМ осуществить обязательную смену всех паролей, которые хранились в настройках браузеров;
  • повторно осуществить смену пароля доступа пользователя krbtgt;
  • перезагрузить службы KDC.

СБУ также рекомендует в дальнейшем избегать сохранения в ITC аутентификации данных в открытом виде и использовать для таких целей специализированное программное обеспечение.

Ранее сообщалось, что специализированное структурное подразделение Государственного центра киберзащиты и противодействия киберугрозам распространило официальное сообщение о возможной кибератаке, приуроченной ко Дню независимости Украины.

Источник  https://delo.ua/