Читати українською

СБУ предупреждает о возможной новой кибератаке на украинские компании

Как известно, 27 июня этого года Украина подверглась масштабной кибератаке с использованием вредоносного ПО идентифицированного как компьютерный вирус «Petya».

Как известно, 27 июня этого года Украина подверглась масштабной кибератаке с использованием вредоносного ПО идентифицированного как компьютерный вирус «Petya».
Фото: hackmageddon.com

«При анализе последствий и предпосылок этой атаки было установлено, что ей предшествовал сбор данных о предприятиях Украины: электронные почты, пароли к учетным записям, которые используются предприятиями и их сотрудниками, реквизиты доступа к командно-контрольных серверов и хеш-данные учетных записей пользователей в пораженных системах и другая информация, которая отсутствует в открытом доступе, с последующим их сокрытием в файлах cookies и отправкой на командный сервер», — говорится в сообщении СБУ.

Специалисты СБУ предполагают, что именно эта информация и была целью первой волны кибератаки и может быть использована настоящими инициаторами как для проведения киберразведки, так и в целях дальнейших деструктивных акций.

У злоумышленников, которые в результате проведенной кибератаки «Petya» несанкционированно получили административные сведения, появилась возможность генерации условно бессрочного TGT-билета, выписанного на идентификатор встроенного администратора (SID 500).

Особенностью TGT-билета является то, что в условиях отключения скомпрометированного учтенного записи, аутентификация по Kerberos будет легитимной и будет восприниматься системой. Для подгрузки TGT-билета в адресное пространство операционной системы root-полномочия не нужны.

В связи с этим, системным администраторам или уполномоченным лицам по информационной безопасности рекомендуется в кратчайшие сроки провести такие действия в приведенном порядке:

  1. осуществить обязательную смену пароля доступа пользователя krbtgt;
  2. осуществить обязательную смену паролей доступа ко всем без исключения учетных записей в подконтрольной доменной зоне ИТС;
  3. осуществить смену паролей доступа к серверному оборудованию и программам, которые функционируют в ИТС;
  4. на выявленных скомпрометированных компьютерах осуществить обязательную смену всех паролей, которые хранились в настройках браузеров;
  5. повторно осуществить смену пароля доступа пользователя krbtgt;
  6. перезагрузить службы KDC.

СБУ рекомендует в дальнейшем избегать сохранения в ИТС аутентификации данных в открытом виде. Для таких целей необходимо использовать специализированное программное обеспечение.

Комментарии

Чтобы оставить комментарий, нужно войти или зарегистрироваться