Служба безопасности Украины предупреждает о возможной новой кибератаке на сети украинских учреждений и предприятий.

Соответствующее сообщение обнародовала пресс-служба СБУ.

“Как известно, 27 июня этого года Украина подверглась масштабной кибератаке с использованием вредоносного программного обеспечения, идентифицированного как компьютерный вирус Petya. При анализе последствий и предпосылок этой атаки было установлено, что ей предшествовал сбор данных о предприятиях Украины (электронная почта, пароли к учетным записям, которые используются предприятиями и их сотрудниками, реквизиты доступа к командно-контрольным серверам и хеш-данные учетных записей пользователей в пораженных системах и другая информация, которая отсутствует в открытом доступе), с последующим их сокрытием в файлах cookies и отправкой на командный сервер”, – сказано в сообщении.

ЧИТАЙТЕ ТАКЖЕ: В киберполиции заявили о недостаточности антивирусов для защиты информсистем

В связи с этим специалисты спецслужбы предполагают, что именно эта информация и была целью первой волны кибератаки и может быть использована ее инициаторами как для проведения киберразведки, так и в целях дальнейших деструктивных акций.

“Об этом свидетельствует обнаруженная специалистами во время исследования кибератаки Petya утилита Mimikatz (инструмент, в т.ч. реализует функционал Windows Credentials Editor и позволяет получить высокопривелированные аутентификационные данные из системы в открытом виде), которая использует архитектурные особенности службы Kerberos в Microsoft Active Directory с целью скрытого сохранения привилегированного доступа над ресурсами домена. Работа службы Kerberos базируется на обмене и верификации так называемых билетов доступа (TGT-билетов). В регламентах по информационной безопасности большинства учреждений и организаций смена пароля пользователя krbtgt не предусмотрена. Таким образом у злоумышленников, которые в результате проведенной кибератаки Petya несанкционированно получили административные сведения, появилась возможность генерации условно бессрочного TGT-билета, выписанного на идентификатор администратора системы (SID 500). Особенностью упомянутого TGT-билета является то, что в условиях отключения скомпрометированной учетной записи, аутентификация по Kerberos будет легитимной и будет восприниматься системой. Для подгрузки TGT-билета в адресное пространство операционной системы root-полномочия не нужны”, – объяснили в СБУ.

ЧИТАЙТЕ ТАКЖЕ: В киберполиции допускают возможность хакерской атаки на День Независимости

В связи с этим, а также учитывая длительное время нахождения в скомпрометированных 27 июня информационно-телекоммуникационных системах вредоносного программного обеспечения, которое по своим скрытым функциям могло выполнять подготовительную фазу для реализации второй волны атакующих действий путем перехвата реквизитов управления доступом и политиками безопасности, СБУ рекомендует системным администраторам или уполномоченным лицам по информационной безопасности таких систем в кратчайшие сроки провести следующие действия:

1. Осуществить обязательную смену пароля доступа пользователя krbtgt;

2. Осуществить обязательную смену паролей доступа ко всем без исключения учетным записям в подконтрольной доменной зоне ИТС (информационно-телекоммуникационные системы – ред.);

3. Осуществить смену паролей доступа к серверному оборудованию и программам, которые функционируют в ИТС;

4. На выявленных скомпрометированных ПЭВМ осуществить обязательную смену всех паролей, которые хранились в настройках браузеров;

5. Повторно произвести смену пароля доступа пользователя krbtgt;

6. Перезагрузить службы KDC (Key Distribution Center – служба, работающая на физически защищенном сервере. KDC хранит базу данных с информацией об учетных записях всех клиентов сети – ред.).

“Рекомендуем в дальнейшем избегать сохранения в ИТС аутентификации данных в открытом виде (использовать для таких целей специализированное программное обеспечение)”, – подытожили в СБУ.

27 июня в Украине начал стремительно распространяться компьютерный вирус, который парализовал работу многих учреждений, в том числе банков, государственных и коммунальных предприятий. В результате хакерских атак пострадали такие компании: “Киевэнерго”, “Укрэнерго”, “Антонов”, ДТЭК, “Укртелеком”, “Эпицентр”, “Укрзализныця”, аэропорт “Борисполь”, “Новая почта”, Киевводоканал, “Укрпочта”,Киевский метрополитен.
28 июня в Кабинете Министров сообщили, что масштабная кибератака на корпоративные сети и сети органов власти была остановлена.
28 июня специалист компании Cybereason Амит Серпер (Amit Serper) нашел способ предотвратить заражение компьютеров вирусом Petya (NotPetya/SortaPetya/Petna).
1 июня в Службе безопасности Украины заявили о причастности спецслужб Российской Федерации к атаке вируса Petya.A.
5 июля специальные агенты департамента киберполиции вместе со специалистами СБУ и городской прокуратуры прекратили второй этап кибератаки Petya.