В преддверии возможной атаки хакеров на Украину, о которой ранее предупреждали спецслужбы, СБУ дала важные рекомендации по противодействию киберугрозам. Об этом сообщает пресс-центр СБУ.
“27 июня Украина подверглась масштабной кибератаке с использованием вредоносного программного обеспечения, идентифицированного как компьютерный вирус Petya. При анализе последствий и предпосылок этой атаки было установлено, что ей предшествовал сбор данных о предприятиях Украины (электронные почты, пароли к учетным записям, реквизиты доступа к командно-контрольным серверам и хеш-данные учетных записей пользователей), с последующим их сокрытием в файлах cookies и отправкой на командный сервер”, – отметили в службе.
По мнению специалистов СБУ, что именно эта информация и была целью первой волны кибератаки и может быть использована для проведения киберразведки, а также в дальнейших акциях.
К таким выводам эксперты пришли после обнаружения утилиты Mimikatz (инструмент, который в том числе реализует функционал Windows Credentials Editor и позволяет получить привилегированные данные из системы в открытом виде), которая использует архитектурные особенности службы Kerberos в Microsoft Active Directory с целью скрытого сохранения доступа к ресурсам домена.
Работа службы Kerberos базируется на обмене и верификации так называемых билетов доступа (TGT-билетов).
Таким образом, у злоумышленников, которые в результате проведенной кибератаки Petya несанкционированно получили административные сведения, появилась возможность генерации условно бессрочного TGT-билета, выписанного на идентификатор встроенного администратора (SID 500). Особенностью этого билета является то, что в условиях отключения учтенной записи, аутентификация по Kerberos будет легитимной и будет восприниматься системой. Для подгрузки TGT-билета в адресное пространство операционной системы root-полномочия не нужны.
Учитывая эти факторы, в СБУ рекомендуют системным администраторам в кратчайшие сроки провести такие действия:
– осуществить обязательную смену пароля доступа пользователя krbtgt;
– осуществить обязательную смену паролей доступа ко всем без исключения учетных записей в подконтрольной доменной зоне ITC;
– осуществить смену паролей доступа к серверному оборудованию и программам, которые функционируют в ITC;
– на выявленных скомпрометированных ПЭВМ осуществить обязательную смену всех паролей, которые хранились в настройках браузеров;
– повторно осуществить смену пароля доступа пользователя krbtgt;
– перезагрузить службы KDC.
СБУ также рекомендует в дальнейшем избегать сохранения в ITC аутентификации данных в открытом виде и использовать для таких целей специализированное программное обеспечение. (Comments.ua/Машиностроение Украины и мира)